reklama - zainteresowany?

Rozbudowa i naprawa sieci. Wydanie II - Helion

Rozbudowa i naprawa sieci. Wydanie II
Autor: Scott Mueller
Tytuł oryginału: Upgrading and Repairing Networks, 4th Edition
Tłumaczenie: Piotr Pilch (rozdz. 1 - 11, 55 - 63), Mikołaj Szczepaniak (rozdz. 12 - 24, 49), Paweł Gonera (rozdz. 25 - 30, 48, 50 - 52, dod. A - G), Adam Jarczyk (rozdz. 31 - 47, 53, 54)
ISBN: 83-7361-376-5
stron: 1448, Format: B5, okładka: twarda
Data wydania: 2004-05-18
Księgarnia: Helion

Cena książki: 149,00 zł

Dodaj do koszyka Rozbudowa i naprawa sieci. Wydanie II

Tagi: Budowa sieci | Konfiguracja sieci | Rozbudowa i naprawa

Jak działa i pracuje sieć ?
Zajrzyj do środka i sprawdź !

Nawet jeżeli nie jesteś maniakiem komputerowym (oficjalnie nazywanym inżynierem sieciowym), książka "Rozbudowa i naprawa sieci. Wydanie II" omawia skomplikowane zagadnienia w sposób, który nie spowoduje, że sięgniesz po aspirynę lub rewolwer.

W drugim wydaniu tego klasycznego przewodnika po sieciach omówiono skomplikowane topologie sieciowe oraz protokoły, jak również sposoby śledzenia i poprawienia błędów, które narażają Ciebie lub Twoją firmę na znaczne koszty. Dokładne objaśnienia poparte przykładami pozwalają poznać sposoby działania protokołów, architekturę i sprzęt wykorzystywane w sieciach oraz metody ich naprawy, gdy przestają działać.

Poznaj:
  • Topologie sieci komputerowych
  • Projektowanie sieci
  • Fizyczne elementy sieci: okablowanie, karty sieciowe, przełączniki, routery
  • Urządzenia NAS i sieci SAN
  • Przyjęte przez IEEE standardy sieci LAN i MAN
  • Protokoły ARCNet, Ethernet
  • Protokoły używane w sieciach WAN
  • Technologie DSL i sieci kablowe
  • Sieci bezprzewodowe
  • Omówienie protokołów TCP/IP
  • Podstawowe usługi i aplikacje TCP/IP
  • Protokoły związane z pocztą elektroniczną
  • Protokoły BOOTP i DHCP
  • System DNS i WINS, ActiveDirectory
  • Systemy z rodziny Novell NetWare
  • Sieć WWW i protokół HTTP, SSL
  • Omówienie standardu IPv6
  • Zarządzanie użytkownikami i ich uprawnieniami
  • Zabezpieczanie sieci i szyfrowanie
  • Praktyczne metody modernizacji sieci
  • Migracja do nowszych systemów operacyjnych

Do prac nad książką zaproszono wielu współautorów, z których każdy ma na swoim koncie liczne publikacje oraz jest ekspertem w zakresie sieci komputerowych.

Czy Twoja sieć działa, czy działa Ci tylko na nerwy? Zajrzyj do środka i sprawdź, jak działa i pracuje sieć. Nie pozwól, aby specjalistyczna terminologia uniemożliwiła Ci zrozumienie działania Twojej sieci.

Dodaj do koszyka Rozbudowa i naprawa sieci. Wydanie II

 

Osoby które kupowały "Rozbudowa i naprawa sieci. Wydanie II", wybierały także:

  • AWS Certified Developer - Associate Guide
  • AWS Certified Solutions Architect  Associate Guide
  • Data Center Virtualization Certification: VCP6.5-DCV Exam Guide
  • Managing Mission - Critical Domains and DNS
  • Architecting Microsoft Azure Solutions  Exam Guide 70-535

Dodaj do koszyka Rozbudowa i naprawa sieci. Wydanie II

Spis treści

Rozbudowa i naprawa sieci. Wydanie II -- spis treści

O Autorach (27)

Wprowadzenie (29)

  • Dla kogo jest ta książka? (30)
  • Co zawiera książka? (30)
  • Nowości w aktualnej edycji książki (34)

Część I Początek: planowanie i projektowanie sieci (35)

Rozdział 1. Historia sieci komputerowych w pigułce (37)

Rozdział 2. Przegląd topologii sieciowych (41)

  • Topologie stosowane w sieciach lokalnych (41)
    • Topologia magistrali (42)
    • Topologia gwiazdy (43)
    • Topologia pierścienia (45)
    • Topologia siatki (47)
    • Topologia hybrydowa (48)
    • Topologie sieciowe oparte na współdzielonym i nieudostępnionym nośniku danych (51)
    • Porównanie topologii opartych na mostach i routerach (52)
  • Tworzenie sieci wielosegmentowej i stosowane topologie (54)
    • Łączenie segmentów sieci w obrębie budynku - sieć szkieletowa (54)
    • Aspekty projektowania sieci wielosegmentowej (56)
    • Skalowalność (56)
    • Nadmiarowość (57)
    • Odporność na awarie (57)
  • Topologia sieci wielowarstwowej (58)
    • Skalowalność (59)
    • Nadmiarowość (59)
    • Odporność na awarie (59)

Rozdział 3. Strategie projektowania sieci (61)

  • Planowanie struktury logicznej sieci (62)
    • Kim są Twoi klienci? (64)
    • Jakie typu usługi lub aplikacje powinny być udostępnione w sieci? (64)
    • Jaki stopień niezawodności jest wymagany dla każdego połączenia sieciowego? (65)
    • Dobór protokołu sieci lokalnej (66)
  • Instrumenty planowania i projektowania (70)
    • Pełna dokumentacja (71)
    • Nigdy dosyć testowania (72)
    • Tworzenie zasad i procedur używania sieci (72)
    • Szkolenie personelu technicznego (74)
    • Nie zapominaj o budżecie (chyba że możesz sobie na to pozwolić) (74)
  • Struktura fizyczna sieci (75)
  • Planowanie zasobów (75)

Rozdział 4. Zarządzanie projektem i strategie modernizacji sieci (77)

  • Od czego zacząć? (77)
  • Analiza - stwierdzenie konieczności przeprowadzenia modernizacji (80)
    • Określanie wymagań i oczekiwań użytkowników (83)
    • Obsługa starszych aplikacji (84)
  • Zasoby wymagane do przeprowadzenia modernizacji (85)
  • Planowanie modernizacji (86)
    • Dokumentowanie planu (87)
    • Określenie stopnia zgodności planu z firmowymi zasadami i procedurami (87)
    • Określanie celów (88)
    • Planowanie czasu przestoju sieci (88)
    • "Kamienie milowe" i kryteria (89)
    • Procedury wycofywania (89)
  • Testowanie planu (90)
    • Sprawdzanie konkurencyjnych produktów (90)
    • Projekt pilotażowy (91)
  • Wdrażanie (91)
    • Członkowie zespołu (91)
    • Informowanie użytkowników (92)
    • Śledzenie postępu prac (92)
  • Szkolenie użytkowników (93)
  • Na zakończenie: spisz, co zostało wykonane i dlaczego (93)
  • Inne zagadnienia dotyczące modernizacji (94)

Rozdział 5. Ochrona sieci: metody zapobiegania zagrożeniom (95)

  • Stabilizacja napięcia i zasilacze awaryjne UPS (Uninterruptible Power Supplies) (95)
    • Energia to pieniądze (96)
    • Interfejs ACPI (Advanced Configuration and Power Interface) i niezależne systemy zasilaczy awaryjnych UPS (98)
    • Urządzenia sieciowe (100)
  • Monitorowanie sieci (100)
  • Kopie zapasowe stacji roboczych i serwerów (101)
    • Nośniki archiwizujące - taśmy, dyski optyczne i CD-R (103)
    • Harmonogram wykonywania kopii zapasowych (105)
    • Przechowywanie kopii zapasowej w innej fizycznej lokalizacji (106)
  • Regularna konserwacja (108)
  • Tworzenie nadmiarowości w sieci (109)
  • Planowanie przywracania pracy sieci (109)
  • Szacowanie kosztu metod ochrony (110)

Część II Fizyczne komponenty sieci (111)

Rozdział 6. Okablowanie sieciowe: kable, złącza, koncentratory i inne komponenty sieciowe (113)

  • Okablowanie strukturalne (113)
    • Obszar roboczy (114)
    • Struktura okablowania szkieletowego (115)
    • Struktura okablowania poziomego (116)
    • Szafa telekomunikacyjna (117)
  • Ważne definicje (117)
  • Typy kabli (122)
    • Skrętka (122)
    • Kable koncentryczne (126)
    • Światłowody (130)
  • Terminatory i połączenia (135)
    • Zaciskanie (136)
    • Styk uzyskany poprzez zdjęcie izolacji (136)
    • Modularne gniazda i wtyczki (136)
    • Konfiguracje par wtyczek modularnych (137)
    • Typy powszechnie stosowanych gniazdek (137)
    • Krosownice (139)
    • Końcówki światłowodów (140)
    • Łączenie światłowodów (142)
    • Krosownice światłowodowe (143)
    • Ogólne zalecenia dotyczące światłowodów (143)
    • Złącza SFF (Small Form Factor) (144)
  • Pomieszczenia telekomunikacyjne (144)
    • Okablowanie "przenośnych" biur (144)
    • Punkty konsolidacyjne (145)
    • Ogólne specyfikacje podsystemu okablowania poziomego (145)
    • Dokumentowanie i zarządzanie instalacją (145)
    • Rekordy (146)
    • Rysunki (146)
    • Zlecenia (146)
    • Raporty (147)

Rozdział 7. Karty sieciowe (149)

  • Wybór typu magistrali sprzętowej (149)
    • ISA (151)
    • PCI (152)
    • PCMCIA (153)
    • CardBus (154)
    • Różne karty, inne szybkości (155)
    • Terminatory i złącza kabli sieciowych (156)
  • Założenia WfM (Wired for Management) i technologia WOL (Wake on LAN) (156)
    • Universal Network Boot (157)
    • Asset Management (157)
    • Power Management (158)
    • Remote Wake-Up (158)
    • Czy warto stosować karty sieciowe zgodne z technologią WOL? (160)
  • Systemy z wieloma kartami (161)
  • Równoważenie obciążenia i nadmiarowe kontrolery sieci (161)
  • Sterowniki programowe (162)
    • Packet Driver (163)
    • ODI (Open Data-Link Interface) (163)
    • NDIS (Network Driver Interface Specification) (164)
  • Sygnały IRQ i porty wejścia-wyjścia (165)
    • Sygnały IRQ (165)
    • Podstawowe porty I/O (wejścia-wyjścia) (167)
  • Rozwiązywanie problemów z kartami sieciowymi (168)
    • Sprawdzanie konfiguracji karty sieciowej w systemie Linux (169)
    • Monitorowanie diod karty sieciowej - diody aktywności i diody połączenia (171)
    • Zastosowanie programu diagnostycznego karty (172)
    • Konflikty konfiguracji (173)
    • Sprawdzanie konfiguracji sieciowej komputera (174)
    • Konieczne kroki zapobiegawcze (175)

Rozdział 8. Przełączniki sieciowe (177)

  • Zasada działania przełączników (178)
    • Dzielenie domeny kolizyjnej (180)
    • Przełączniki sieci Ethernet działające w trybie pełnego dupleksu (181)
    • Tworzenie sieci szkieletowych przy użyciu przełączników (183)
  • Rodzaje przełączników (185)
    • Przełączniki bezzwłoczne (186)
    • Przełączniki buforujące (186)
    • Przełączniki warstwy trzeciej (186)
    • Zastosowanie przełącznika w niewielkim biurze (188)
    • Przełączniki piętrowe i modularne (188)
  • Diagnostyka i zarządzanie przełącznikami (189)

Rozdział 9. Sieci wirtualne VLAN (191)

  • Sieci wirtualne VLAN i topologie sieci (191)
  • Przełączanie oparte na ramkach sieciowych (193)
    • Sieci wirtualne oparte na portach (194)
  • Znakowanie niejawne i jawne (195)
    • Znakowanie niejawne (195)
    • Znakowanie jawne (196)
    • Sieci wirtualne VLAN oparte na adresach MAC (197)
    • Sieci wirtualne VLAN oparte na typie protokołu (197)
  • Zastosowanie znakowania jawnego w sieciach szkieletowych (198)
  • Standardy przełączania organizacji IEEE (200)
  • Jakiego typu przełącznik zastosować? (202)

Rozdział 10. Routery (205)

  • Do czego służą routery? (205)
    • Hierarchiczna organizacja sieci (206)
    • Zastosowanie zabezpieczeń (207)
  • Różnica pomiędzy protokołami routowalnymi i protokołami trasowania (208)
  • Kiedy jest konieczne zastosowanie routera? (209)
    • Zwiększanie rozmiarów sieci lokalnych (210)
    • Delegowanie uprawnień administracyjnych dla sieci lokalnych (214)
    • Łączenie oddziałów firmy (215)
    • Zastosowanie routera do ochrony sieci - translacja adresów i filtrowanie pakietów (216)
  • Porty routerów i połączenia z nimi (216)
  • Konfigurowanie routerów (218)
  • Różnorodność routerów (219)
    • Zastosowanie routerów w sieciach rozległych WAN (221)
    • Routery jako urządzenia łączące z internetem (222)

Rozdział 11. Urządzenia NAS i sieci SAN (225)

  • Porównanie lokalnych i sieciowych urządzeń masowych (226)
    • Zastosowanie technologii NAS (Network Attached Storage) (227)
    • Zastosowanie sieci SAN (Storage Area Network) (228)
  • Urządzenia NAS (229)
    • Gotowe urządzenia sieciowe (230)
    • Protokoły technologii NAS (230)
    • Ograniczenia pojemnościowe technologii NAS - przepustowość i przestrzeń dyskowa (231)
  • Sieci SAN (232)
    • Technologie SAN i NAS - ich połączenie i podobieństwa (233)
    • Zastosowanie protokołu Fibre Channel w roli protokołu transportowego (234)
    • Rodzaje kodowania danych w sieciach opartych na protokole Fibre Channel (234)
  • Podstawowe sieci SAN: pętla z arbitrażem (237)
    • Inicjalizacja pętli (238)
    • Arbitraż dostępu do pętli (241)
  • Zastosowanie w sieciach SAN przełączników strukturalnych (ang. Fabric Switches) (241)
  • Połączona topologia pętli i przełączników (244)
  • Sieci IP SAN i ich przyszłość (246)
  • Jakiego typu urządzenia NAS i sieci SAN powinno się stosować? (247)

Część III Protokoły sieciowe niskiego poziomu (251)

Rozdział 12. Przyjęte przez IEEE standardy sieci LAN i MAN (253)

  • Czym jest komitet standardów sieci LAN i MAN? (254)
    • Standardy IEEE 802: ogólne pojęcia i architektura (255)
    • IEEE 802.1: mostkowanie i zarządzanie (257)
    • IEEE 802.2: sterowanie łączem logicznym (258)
    • IEEE 802.3: metoda dostępu CSMA/CD (258)
    • IEEE 802.4: metoda dostępu Token-Bus oraz IEEE 802.5: metoda dostępu Token-Ring (259)
    • IEEE 802.7: zalecane praktyki w szerokopasmowych sieciach lokalnych (260)
    • IEEE 802.10: bezpieczeństwo (260)
    • IEEE 802.11: sieci bezprzewodowe (260)
  • Pozyskiwanie dokumentacji standardów IEEE 802 za darmo (261)

Rozdział 13. Starszy, ale nadal używany protokół sieci lokalnej: ARCnet (263)

  • Przegląd technologii ARCnet (264)
    • Przydzielanie adresów i przesyłanie komunikatów w sieci ARCnet (265)
    • Koncentratory i okablowanie sieciowe (271)
    • Topologie magistrali i gwiazdy (272)
    • Karty sieciowe ARCnet (274)
    • Łączenie sieci lokalnych ARCnet z sieciami lokalnymi Ethernet (275)
  • Rozwiązywanie problemów w sieciach ARCnet (275)

Rozdział 14. Ethernet, uniwersalny standard (277)

  • Krótka historia Ethernetu (277)
    • Ile różnych rodzajów Ethernetu istnieje? (278)
  • Kolizje: czym są CSMA/CA i CSMA/CD? (282)
    • Algorytm oczekiwania (285)
    • Definiowanie domen kolizyjnych - magistrale, koncentratory i przełączniki (285)
  • Ograniczenia tradycyjnych topologii sieci Ethernet (286)
    • Czynniki ograniczające możliwości technologii ethernetowych (287)
    • Urządzenia połączeń międzysieciowych i długości segmentów przewodów (287)
    • Reguła 5-4-3 (288)
  • Stosowanie topologii magistrali (288)
  • Stosowanie topologii gwiazdy (289)
  • Hybrydowe topologie sieci LAN (291)
    • Drzewo (291)
    • Gwiazda hierarchiczna (292)
  • Stosowanie sieci szkieletowych na poziomie korporacji (293)
  • Ramki sieci Ethernet (293)
    • XEROX PARC Ethernet i Ethernet II (294)
    • Standard 802.3 (295)
    • Standard sterowania łączem logicznym (LLC), 802.2 (296)
  • Standardy Fast Ethernet (IEEE 802.3u) i Gigabit Ethernet (IEEE 802.3z) (299)
    • Fast Ethernet (299)
    • Gigabit Ethernet (301)
    • Standard 10Gigabit Ethernet (IEEE 802.3ae) (303)
  • Problemy w sieciach Ethernet (304)
    • Wskaźniki liczby kolizji (304)
    • Typy kolizji (305)
    • Odstępy próbkowania (307)
    • Ograniczanie liczby kolizji (307)
  • Błędy w sieci Ethernet (308)
    • Wykrywanie prostych błędów (309)
    • Zła wartość FCS lub niedopasowana ramka (309)
    • Krótkie ramki (310)
    • Olbrzymie i niezrozumiałe ramki (311)
    • Błędy wielokrotne (312)
    • Fala rozgłaszań (312)
  • Monitorowanie wystąpień błędów (313)

Część IV Połączenia wydzielone i protokoły sieci WAN (315)

Rozdział 15. Połączenia telefoniczne (317)

  • Protokół punkt-punkt (PPP) oraz protokół IP dla łączy szeregowych (SLIP) (318)
  • Protokół IP dla łączy szeregowych (SLIP) (319)
  • Protokół punkt-punkt (PPP) (322)
    • Ustanawianie połączenia: protokół sterowania łączem (LCP) (324)
    • Protokoły kontroli sieci (NCP) (327)
  • Przykład: konfigurowanie klienta Windows XP Professional (328)
  • Kiedy połączenie telefoniczne jest zbyt wolne (330)

Rozdział 16. Połączenia wydzielone (331)

  • Linie dzierżawione (332)
    • System T-carrier (334)
    • Częściowe T1 (335)
    • Diagnozowanie problemów w usługach T-carrier (335)
  • Sieci ATM (337)
    • Ramki ATM (338)
    • Połączenia ATM (340)
    • Model architektury ATM (model B-ISDN/ATM) (341)
    • Emulacja sieci LAN (LANE) (343)
    • Kategorie usług ATM (345)
  • Znaczenie interfejsów Frame Relay i X.25 (346)
    • Nagłówek w sieci Frame Relay (348)
    • Sygnalizacja przeciążenia sieci (350)
    • Mechanizm sygnalizacji lokalnego interfejsu zarządzającego (LMI) (351)
    • Stosowanie wirtualnych obwodów komutowanych (SVC) (351)
    • Możliwe problemy w sieciach Frame Relay (352)

Rozdział 17. Technologie cyfrowych linii abonenckich (DSL) (355)

  • Modemy DSL i modemy kablowe (356)
    • Różnice topologiczne pomiędzy technologiami sieci kablowych i DSL (357)
    • Krótkie wprowadzenie do publicznych komutowanych sieci telefonicznych (360)
    • xDSL (361)
  • Przyszłość technologii DSL (368)

Rozdział 18. Stosowanie modemów kablowych (369)

  • Działanie modemów kablowych (370)
    • Przekazywanie adresów IP dla modemów kablowych (371)
    • Systemy modemów kablowych pierwszej generacji (373)
  • Różnice w działaniu modemów kablowych i szerokopasmowych modemów dostępowych xDSL (373)
  • Specyfikacja DOCSIS (Data Over Cable Service and Interface Specification) (375)
  • Co powinieneś wybrać - modem kablowy czy modem DSL? (376)

Część V Protokoły sieci bezprzewodowych (377)

Rozdział 19. Wprowadzenie do sieci bezprzewodowych (379)

  • Dlaczego rozwój sieci bezprzewodowej jest nieuchronny? (381)
  • Punkty dostępowe i sieci ad hoc (383)
    • Sieci ad hoc (383)
    • Stosowanie punktów dostępowych jako elementów pośredniczących w komunikacji bezprzewodowej (385)
  • Technologie fizycznego przesyłania danych (387)
    • Kluczowanie częstotliwości kontra widmo rozproszone (387)
  • Standard sieci bezprzewodowych IEEE 802.11 (389)
    • Warstwa fizyczna (390)
    • Warstwa MAC (390)
    • Inne usługi realizowane w warstwie fizycznej (392)
  • Źródła zakłóceń w sieciach bezprzewodowych (392)

Rozdział 20. Dostępny i niedrogi standard: IEEE 802.11b (395)

  • Dlaczego technologia Wi-Fi? (395)
  • Na co należy zwracać uwagę, korzystając z sieci 802.11b (396)
    • Ograniczenia zasięgu (398)
    • Firewalle (398)
  • Czy potrzebujesz sieci bezprzewodowej? (399)
  • Łączenie sieci bezprzewodowej z przewodową siecią LAN (399)
  • Punkty dostępowe pracujące w trybie dualnym (400)

Rozdział 21. Szybsza usługa: standard IEEE 802.11a (401)

  • Przegląd standardu IEEE 802.11a (402)
    • Zakłócenia powodowane przez inne urządzenia (402)
    • Zwiększona przepustowość w paśmie 5,4 GHz (403)
    • Stosowanie sieci bezprzewodowych w miejscach publicznych (404)
    • Problem bezpieczeństwa (405)

Rozdział 22. Standard IEEE 802.11g (407)

  • Przegląd standardu 802.11g (408)
    • Zwiększanie przepustowości w paśmie 2,4 GHz (409)
  • Instalacja routera Linksys Wireless-G Broadband Router (model nr WRT54G) (410)
  • Instalacja i konfiguracja karty sieci bezprzewodowej (420)
  • Który protokół bezprzewodowy jest przeznaczony dla Ciebie? (423)

Rozdział 23. Bezprzewodowa technologia Bluetooth (425)

  • Grupa Bluetooth SIG (Special Interest Group) (427)
  • Ogólny przegląd technologii Bluetooth (428)
  • Sieci piconet i scatternet (430)
    • Sieci piconet (430)
    • Sieci scatternet (431)
  • Tryby pracy urządzeń Bluetooth (433)
  • Łącza SCO i ACL (434)
    • Łącza SCO (434)
    • Łącza ACL (434)
    • Pakiety Bluetooth (435)
  • Czym są profile Bluetooth? (437)
    • Profil podstawowy GAP (437)
    • Profil Service Discovery Application (439)
    • Profile telefonów bezprzewodowych oraz komunikacji wewnętrznej (440)
    • Profil portu szeregowego (440)
    • Profil słuchawki (441)
    • Profil połączeń telefonicznych (441)
    • Inne profile Bluetooth (441)
  • Bluetooth to więcej niż protokół komunikacji bezprzewodowej (443)

Rozdział 24. Inne technologie bezprzewodowe (445)

  • Urządzenia przenośne (445)
    • Palmtopy (445)
    • Telefony komórkowe trzeciej generacji (446)
  • Bezpieczeństwo komunikacji bezprzewodowej (447)
    • WEP (448)
    • WEP drugiej generacji: klucz 128-bitowy (449)
    • Mechanizm Wired Protected Access (WPA) i standard 802.11i (450)
    • Jak dobrze znasz użytkowników swojej sieci? (451)
  • Sieci osobiste (PAN) (452)

Część VI Sieci LAN i WAN, usługi, protokoły i aplikacje (455)

Rozdział 25. Przegląd zestawu protokołów TCP/IP (457)

  • TCP/IP i referencyjny model OSI (458)
    • TCP/IP: zbiór protokołów, usług i aplikacji (459)
    • TCP/IP, IP i UDP (460)
    • Inne protokoły pomocnicze (461)
  • Internet Protocol (IP) (462)
    • IP jest bezpołączeniowym protokołem transportowym (463)
    • IP jest protokołem bez potwierdzeń (463)
    • IP nie zapewnia niezawodności (464)
    • IP zapewnia przestrzeń adresową dla sieci (464)
    • Jakie funkcje realizuje IP? (464)
    • Nagłówek datagramu IP (465)
    • Adresowanie IP (468)
  • Address Resolution Protocol - zamiana adresów IP na adresy sprzętowe (480)
    • Proxy ARP (485)
    • Reverse Address Resolution Protocol (RARP) (486)
  • Transmission Control Protocol (TCP) (486)
    • TCP tworzy niezawodne sesje połączeniowe (486)
    • Zawartość nagłówka TCP (487)
    • Sesje TCP (489)
    • Problemy z bezpieczeństwem sesji TCP (496)
  • User Datagram Protocol (UDP) (497)
    • Dane nagłówka UDP (497)
    • Współpraca pomiędzy UDP i ICMP (498)
  • Porty, usługi i aplikacje (499)
    • Porty zarezerwowane (500)
    • Porty zarejestrowane (500)
  • Internet Control Message Protocol (ICMP) (500)
    • Typy komunikatów ICMP (501)

Rozdział 26. Podstawowe usługi i aplikacje TCP/IP (505)

  • File Transfer Protocol (FTP) (506)
    • Porty i procesy FTP (507)
    • Przesyłanie danych (508)
    • Polecenia protokołu FTP (509)
    • Odpowiedzi serwera na polecenia FTP (511)
    • Użycie klienta FTP z wierszem poleceń w Windows (512)
    • Użycie FTP w Red Hat Linux (518)
    • Zastosowanie klienta FTP z wierszem poleceń w Red Hat Linux (519)
    • Trivial File Transfer Protocol (TFTP) (521)
  • Protokół Telnet (523)
    • Czym jest wirtualny terminal sieciowy i NVT ASCII? (524)
    • Polecenia protokołu Telnet i negocjacja opcji (525)
    • Telnet a autoryzacja (527)
  • Korzystanie z protokołów Telnet i FTP za firewallem (527)
  • R-utilities (530)
    • Sposób autoryzacji tradycyjnych R-utilities przy dostępie do zasobów sieciowych (530)
    • Narzędzie rlogin (531)
    • Użycie rsh (534)
    • Użycie rcp (535)
    • Użycie rwho (536)
    • Użycie ruptime (537)
  • Program finger (537)
  • Inne usługi i aplikacje korzystające z TCP/IP (540)
    • Bezpieczne usługi sieciowe (540)

Rozdział 27. Protokoły poczty internetowej: POP3, SMTP oraz IMAP (541)

  • Jak działa SMTP (542)
    • Model SMTP (543)
    • Rozszerzenia usługi SMTP (544)
    • Polecenia SMTP i kody odpowiedzi (545)
    • Kody odpowiedzi SMTP (547)
  • Łączymy wszystko razem (549)
  • Post Office Protocol (POP3) (549)
    • Stan AUTORYZACJA (550)
    • Stan TRANSAKCJA (551)
    • Stan AKTUALIZACJA (551)
  • Internet Message Access Protocol w wersji 4 (IMAP4) (552)
    • Protokoły transportowe (553)
    • Polecenia klienta (553)
    • Znaczniki systemowe (553)
    • Pobieranie nagłówka i treści przesyłki (554)
    • Formatowanie danych (554)
    • Nazwa skrzynki odbiorczej użytkownika i innych skrzynek (554)
    • Polecenia uniwersalne (555)
    • Pozostałe polecenia IMAP (555)

Rozdział 28. Narzędzia diagnostyczne dla sieci TCP/IP (557)

  • Sprawdzanie konfiguracji systemu komputera (557)
    • Użycie polecenia hostname i poleceń pokrewnych (558)
    • Kontrola konfiguracji za pomocą poleceń ipconfig i ifconfig (559)
  • Użycie narzędzi ping i traceroute do sprawdzenia połączenia (563)
    • Polecenie ping (563)
    • Polecenie traceroute (568)
    • Polecenia netstat i route (572)
    • Polecenie arp (577)
    • Polecenie tcpdump (578)
    • Program WinDump (580)
  • Użycie polecenia nslookup do wyszukiwania problemów z tłumaczeniem nazw (582)
  • Inne użyteczne polecenia (583)

Rozdział 29. Protokoły BOOTP i Dynamic Host Configuration Protocol (DHCP) (585)

  • Czym jest BOOTP? (585)
    • Format pakietu BOOTP (586)
    • Mechanizm żądań i odpowiedzi BOOTP (589)
    • Informacje BOOTP specyficzne dla producenta (590)
    • Pobieranie systemu operacyjnego (593)
  • Krok dalej niż BOOTP - DHCP (593)
    • Format pakietu DHCP oraz opcje dodatkowe (596)
    • Wymiana komunikatów między klientem i serwerem DHCP (598)
  • Przykład: instalacja i konfiguracja serwera DHCP w Windows 2000/2003 (603)
    • Instalacja usługi serwera DHCP w Windows 2000 lub Server 2003 (603)
    • Autoryzacja serwera (604)
    • Użycie menu Akcja w MMC (605)
    • Konfiguracja serwera DHCP i opcji zakresu (612)
    • Obsługa klientów BOOTP (615)
    • Uaktywnianie agenta pośredniczącego DHCP (615)
    • Czym jest klaster DHCP (618)
    • Rozważania na temat DHCP w dużych sieciach lub w sieciach korzystających z routingu (619)
    • Jak DHCP współpracuje z Microsoft Dynamic Domain Name Service (DNS) (619)
    • Rezerwacje i wykluczenia (622)
    • Co to jest APIPA? (623)
    • Rozwiązywanie problemów z Microsoft DHCP (623)
    • Zarządzanie rejestrowaniem (624)
  • Użycie DHCP w Red Hat Linux (625)
    • Demon serwera DHCP (626)
    • Agent przekazujący DHCP (627)

Rozdział 30. Wyszukiwanie nazw sieciowych (629)

  • Sprzęt a adresy protokołu (630)
  • NetBIOS (631)
    • Plik lmhosts (631)
    • Windows Internet Name Service (635)
  • Instalacja i konfiguracja WINS w Windows 2000 i 2003 Server (641)
    • Zarządzanie serwerem WINS w Windows 2000 (642)
    • Zarządzanie usługą WINS w Windows Server 2003 (647)
    • Korzystanie z polecenia netsh do zarządzania serwerem WINS (647)
  • Nazwy IP (649)
    • Plik hosts (651)
    • Domain Name System (652)
    • Konfigurowanie klienta DNS (659)
    • Wykorzystanie nslookup (660)
    • Dynamiczny DNS (660)
  • Instalowanie DNS w Windows 2000 lub 2003 Server (662)
  • Network Information Service (663)

Rozdział 31. Praca z Active Directory (665)

  • Początki usług katalogowych (666)
    • Różnice pomiędzy katalogiem i usługą katalogową (666)
    • Interesujące obiekty (667)
    • Co umożliwia usługa Active Directory? (668)
    • Od X.500 i DAP do protokołu Lightweight Directory Access Protocol (669)
    • Schemat Active Directory (672)
  • Obiekty i atrybuty (673)
    • Standardowe obiekty Active Directory (674)
  • Czym jest drzewo domen, a czym las? (676)
    • Modele domen - niech spoczywają w pokoju (676)
    • Podział Active Directory na domeny (677)
    • Domena wciąż jest domeną (678)
    • Drzewa i lasy Active Directory (678)
  • Active Directory i dynamiczny DNS (679)
    • Dynamiczny DNS (679)
    • Jak Active Directory korzysta z DNS? (680)
    • Zarządzanie dużymi sieciami przedsiębiorstw za pomocą lokacji (681)
    • Replikacja katalogu (682)
    • Podsumowanie danych katalogowych w wykazie globalnym (683)
  • Active Directory Service Interfaces (ADSI) (684)
    • Programowanie aplikacji współpracujących z katalogiem (684)
    • Zostały tylko kontrolery domen i serwery członkowskie (685)
  • Schemat Active Directory (686)
    • Modyfikacje schematu Active Directory (686)
  • Znajdowanie obiektów w Active Directory (695)
    • Znajdowanie konta użytkownika (696)
    • Wyszukiwanie drukarki w Active Directory (698)
    • Funkcja Wyszukaj w menu Start (699)
  • Windows Server 2003: nowe funkcje Active Directory (700)
  • Instalacja Active Directory na komputerze z systemem Windows Server 2003 (701)

Rozdział 32. Przegląd protokołów IPX/SPX w systemie Novell NetWare (709)

  • Praca z protokołami firmy Novell (710)
    • Pakiet protokołów NetWare (711)
  • Usługi i protokoły bezpołączeniowe (712)
  • Usługi i protokoły połączeniowe (713)
  • Protokół IPX (713)
    • Przesyłanie pakietów w IPX (715)
    • Struktura pakietu IPX (716)
    • Typy ramek IPX (716)
  • Protokół SPX (717)
    • Przesyłanie pakietów w SPX (718)
    • Struktura pakietu SPX (719)
    • Protokół SPXII (719)
  • Protokół NCP (720)
    • Opcje podpisywania pakietów NCP (721)
    • Poziomy podpisywania dla serwera (722)
    • Poziomy podpisywania dla klienta (722)
    • Podpisywanie pakietów i serwery zadań (723)
    • Wypadkowe poziomy podpisywania pakietów (724)
    • Rozwiązywanie problemów z konfliktami w podpisach pakietów (724)
  • Wytyczne bezpieczeństwa dla NetWare (725)
  • Niezależność NCP od protokołu (725)

Rozdział 33. Przegląd Novell Bindery i Novell Directory Services (727)

  • Wprowadzenie do struktur katalogowych NetWare (727)
    • Struktura bindery (727)
    • Struktura usługi NDS (728)
    • Usługi bindery (733)
    • Zestawienie usług bindery i NDS (735)
  • Praca z usługą Novell Directory Services (739)
    • Praca z NWADMN32 (739)
    • Tworzenie i usuwanie obiektów (740)
    • Przenoszenie i zmiany nazw obiektów (743)
    • Przydzielanie praw i ustawianie uprawnień (743)
    • Zastosowanie narzędzia NDS Manager (750)
    • Konfiguracja usług bindery (754)

Rozdział 34. Rozbudowa i rozszerzenie NDS: eDirectory w systemie NetWare (755)

  • Podstawy eDirectory (755)
  • eDirectory można instalować w wielu różnych systemach operacyjnych (756)
  • Opcje, które należy rozważyć przy instalowaniu eDirectory (756)
    • Wymogi sprzętowe (757)
    • Instalowanie eDirectory na obsługiwanych platformach (759)
  • Nowe możliwości eDirectory (759)
    • TLS i SSL (759)
    • iMonitor (760)
    • Protokół SNMP (761)
    • Dopasowania wieloznaczne (761)
    • Kopie zapasowe (761)

Rozdział 35. Protokoły serwera plików (765)

  • Co umożliwi Ci lektura tego rozdziału? (765)
  • Server Message Block (SMB) i Common Internet File System (CIFS) (767)
    • Typy komunikatów SMB (767)
    • Mechanizmy zabezpieczeń w SMB (768)
    • Negocjacja protokołu i nawiązanie sesji (770)
    • Dostęp do plików (771)
    • Polecenia NET (774)
    • Monitorowanie i rozwiązywanie problemów z SMB (777)
    • Protokół SMB/CIFS w klientach innych niż produkowanych przez Microsoft: Samba (780)
    • Protokół CIFS (781)
  • NetWare Core Protocol (NCP) (782)
    • Ogólne żądania i odpowiedzi (783)
    • Tryb strumieniowy (783)
    • Trwa przetwarzanie żądania (784)
    • Zakończenie połączenia (784)
  • Network File System (NFS) w systemach Unix (784)
    • Komponenty protokołu: protokół RPC (785)
    • External Data Representation (XDR) (786)
    • Protokoły NFS i Mount (787)
    • Konfiguracja serwerów i klientów NFS (789)
    • Demony klientów NFS (789)
    • Demony serwerowe (792)
    • Rozwiązywanie problemów z NFS (798)
  • Rozproszony system plików DFS Microsoftu: Windows 2000 i Windows Server 2003 (800)
    • Tworzenie katalogu głównego DFS (801)
    • Dodawanie łączy do katalogu głównego DFS (802)

Rozdział 36. Protokół HTTP (805)

  • Wszystko zaczęło się od World Wide Web Consortium (W3C) w CERN (806)
  • Co to jest HTTP? (807)
    • Mechanika HTTP (807)
    • Pola nagłówka HTTP (808)
  • URL, URI i URN (808)

Rozdział 37. Protokoły routingu (813)

  • Podstawowe typy protokołów routingu (813)
    • Protokół RIP (814)
    • Protokół OSPF (Open Shortest Path First) (820)
  • Multi-Protocol Label Switching (821)
    • Połączenie routingu i przełączania (822)
    • Etykietowanie (822)
    • Współpraca Frame Relay i ATM z MPLS (823)

Rozdział 38. Protokół SSL (825)

  • Szyfrowanie symetryczne i asymetryczne (826)
    • Certyfikaty cyfrowe (827)
    • Procedura wymiany potwierdzeń SSL (827)
    • Ochrona przed przechwyceniem dzięki certyfikatom (828)
    • Co oznaczają prefiksy http:// i https://? (829)
    • Dodatkowa warstwa w stosie protokołów sieciowych (829)
  • Czy SSL zapewnia wystarczające bezpieczeństwo transakcji internetowych? (830)
  • Otwarte wersje SSL (830)

Rozdział 39. Wprowadzenie do protokołu IPv6 (831)

  • Czym różnią się protokoły IPv4 i IPv6? (832)
  • Nagłówki IPv6 (833)
    • Nagłówki dodatkowe IPv6 (834)
    • Pole "Typ opcji" dla nagłówków "Skok po skoku" i "Opcje odbiorcy" (836)
  • Inne zagadnienia związane z IPv6 (837)
  • Przyszłość IPv6 (837)

Część VII Zarządzanie zasobami sieciowymi i użytkownikami (839)

Rozdział 40. Domeny Windows NT (841)

  • Grupy robocze i domeny (842)
    • Międzydomenowe relacje zaufania (844)
    • Kontrolery domen (847)
    • Modele domen Windows NT (848)
  • Grupy użytkowników Windows NT (851)
    • Wbudowane grupy użytkowników (851)
    • Tworzenie grup użytkowników (852)
    • Specjalne grupy użytkowników (854)
  • Zarządzanie kontami użytkowników (854)
    • Dodawanie użytkownika do grupy (855)
    • Profile użytkowników (856)
    • Ograniczenie godzin logowania użytkownika (856)
    • Ograniczanie stacji roboczych, do których użytkownik może się logować (857)
    • Dane konta (858)
    • Dopuszczenie dostępu przez łącza telefoniczne (858)
    • Replikacja pomiędzy kontrolerami domen (859)
  • Hasła i zasady (861)
    • Wykrywanie nieudanych prób zalogowania (862)
  • Strategie minimalizacji problemów z logowaniem (863)

Rozdział 41. Narzędzia do zarządzania użytkownikami i komputerami w systemach Windows 2000 i Windows Server 2003 (865)

  • Microsoft Management Console (865)
  • Zarządzanie użytkownikami (866)
    • Tworzenie nowych kont użytkowników w Active Directory (866)
    • Zarządzanie innymi informacjami w kontach użytkowników (869)
    • Menu Action (872)
  • Zarządzanie komputerami (873)
    • Dodawanie komputera do domeny (874)
    • Zarządzanie innymi danymi kont komputerów (875)
  • Grupy użytkowników Windows 2000 (877)
    • Wybór grupy na podstawie zasięgu grupy (877)
    • Grupy wbudowane (879)
    • Tworzenie nowej grupy użytkowników (882)
    • Co jeszcze można zrobić z przystawką Użytkownicy i komputery usługi Active Directory? (883)

Rozdział 42. Zarządzanie użytkownikami systemów Unix i Linux (885)

  • Zarządzanie użytkownikami (885)
    • Plik /etc/passwd (886)
    • Chroniony plik haseł (888)
    • Plik /etc/groups (889)
    • Dodawanie i usuwanie kont użytkowników (889)
    • Zarządzanie użytkownikami w systemie Linux z GUI (892)
  • Network Information Service (NIS) (897)
    • Główne i podrzędne serwery NIS (897)
    • Mapy NIS (897)
    • Demon ypserve serwera NIS i lokalizacja map (899)
    • Ustawienie nazwy domeny NIS za pomocą polecenia domainname (899)
    • Uruchomienie NIS: ypinit, ypserve i ypxfrd (900)
    • Serwery podrzędne NIS (901)
    • Zmiany w mapach NIS (902)
    • Wysyłanie modyfikacji do serwerów podrzędnych NIS (902)
    • Inne przydatne polecenia YP usługi NIS (902)
    • Klienty NIS (903)
  • Najczęściej spotykane problemy z logowaniem (903)

Rozdział 43. Prawa i uprawnienia (905)

  • Zabezpieczenia na poziomie użytkownika i udziału (906)
    • Zabezpieczenia na poziomie udziału w systemach Microsoft Windows (907)
  • Przyznawanie praw użytkownika w Windows 2000, Server 2003 i XP (909)
    • Zarządzanie zasadami haseł użytkowników (916)
  • Standardowe i specjalne uprawnienia NTFS w Windows NT, 2000 i 2003 (918)
    • Uprawnienia w systemie Windows są kumulatywne (922)
  • Grupy użytkowników ułatwiają zarządzanie prawami użytkowników (922)
  • Grupy użytkowników w Windows 2000 i 2003 (923)
  • Grupy w Active Directory (924)
  • NetWare (926)
    • Dysponenci (927)
    • Prawa w systemie plików (927)
    • Prawa do obiektów i właściwości (928)
    • Różnice pomiędzy prawami w NDS i prawami do systemu plików i katalogów (928)
    • Dziedziczenie praw (929)
    • Grupy Everyone i [Public] (931)
  • Unix i Linux (932)
    • Przeglądanie uprawnień do plików (933)
    • Uprawnienia do plików SUID i SGID (934)
    • Polecenie su (936)

Rozdział 44. Sieciowe protokoły drukowania (937)

  • Protokoły drukowania i języki drukowania (938)
    • Korzystanie z lpr, lpd i protokołów strumieniowych TCP (939)
  • Data Link Control Protocol (DLC) (939)
  • Internet Printing Protocol (IPP) (940)
    • Typy obiektów IPP (941)
    • Operacje IPP (942)
    • Co nas czeka w wersji 1.1? (943)
    • Gdzie można znaleźć IPP? (944)

Rozdział 45. Serwery druku (945)

  • Drukowanie w systemach Unix i Linux (945)
    • System kolejkowania BSD (946)
    • System drukowania SVR4 (956)
  • Konfiguracja serwerów druku Windows (962)
    • Drukarki i urządzenia drukujące (962)
  • Instalowanie i konfiguracja drukarek w serwerach Windows (964)
    • Windows NT 4.0 (964)
    • Dodawanie drukarki w systemie Windows 2000 Server (972)
    • Instalacja i konfiguracja drukowania w komputerze z systemem Windows XP (986)
  • Drukowanie w NetWare (990)
    • Właściwości obiektu Print Queue (992)
    • Właściwości obiektu Printer (993)
    • Właściwości obiektu Print Server (994)
    • PSERVER.NLM i NPRINTER.NLM (995)
    • Narzędzie NetWare 6.x iPrint (995)
  • Sprzętowe serwery drukarek (996)

Część VIII Zabezpieczenia systemów i sieci (999)

Rozdział 46. Podstawowe środki bezpieczeństwa, które każdy administrator sieci znać powinien (1001)

  • Zasady i procedury (1001)
    • Zasady podłączania do sieci (1002)
    • Dopuszczalne zastosowania i wytyczne użytkowania (1003)
    • Procedury reagowania (1006)
    • Co powinno zostać uwzględnione w zasadach bezpieczeństwa (1007)
  • Zabezpieczenia fizyczne (1009)
    • Zamykanie drzwi (1009)
    • Zasilacze awaryjne (UPS) (1010)
    • Bezpieczna likwidacja sprzętu i nośników (1010)
  • Bezpieczeństwo z dwóch stron (1011)
    • Przed faktem: kontrola dostępu (1011)
    • Po fakcie: kontrole użytkowania (1013)
    • Hasła (1014)
  • Demony i usługi systemowe (1017)
  • Usuwanie zbędnego balastu (1018)
  • Delegowanie uprawnień (1019)
    • Konta użytkowników (1019)
    • Serwery aplikacji, serwery druku i serwery WWW (1019)
  • Nie zapominaj o firewallach (1020)

Rozdział 47. Inspekcje i inne środki monitorowania (1021)

  • Systemy Unix i Linux (1022)
    • Praca z narzędziem syslog (1023)
    • Pliki dziennika systemowego (1026)
  • Konfiguracja zasad inspekcji w Windows NT 4.0 (1027)
    • Wybór zdarzeń do kontroli (1027)
    • Windows NT 4.0 Event Viewer (1030)
  • Konfiguracja zasad inspekcji w Windows 2000 i Windows 2003 (1031)
    • Włączenie inspekcji dla plików i folderów (1033)
    • Inspekcje drukarek (1036)
    • Rejestrowanie zdarzeń zamknięcia i uruchomienia systemu Windows Server 2003 (1037)
    • Podgląd zdarzeń w systemach Windows 2000 i 2003 (1037)
  • Inspekcje komputerów Windows XP Professional (1040)
  • Zabezpieczenia w systemach Novella (1042)
    • SYSCON i AUDITCON (1042)
  • Advanced Audit Service w NetWare 6 (1044)

Rozdział 48. Zagadnienia bezpieczeństwa w sieciach rozległych (1047)

  • Zostałeś namierzony! (1049)
  • Wirusy komputerowe, konie trojańskie i inne niszczące programy (1050)
    • Konie trojańskie (1051)
    • Wirusy (1052)
    • Jak dochodzi do infekcji (1053)
  • Sieć pod ostrzałem - najczęstsze ataki (1054)
    • Ataki typu "odmowa usługi" (1055)
    • Rozproszony atak typu "odmowa usługi" (1055)
    • Atak typu SYN flooding (1057)
    • Przekierowania ICMP (1058)
    • Ping of Death (1059)
    • Fałszywe przesyłki pocztowe (1059)
    • Ochrona haseł, SecurID oraz karty elektroniczne (1060)
    • "Furtki" w sieci (1061)
  • Sondy sieciowe (1062)
  • Podszywanie i naśladownictwo (1063)
  • Jeżeli coś jest zbyt dobre, aby było prawdziwe, na pewno takie nie jest (1063)
  • Działania prewencyjne (1064)
    • Zabezpieczanie routerów (1064)
    • Sieć jako cel (1064)
    • Zabezpieczanie komputerów - szyfrowanie i oprogramowanie antywirusowe (1065)
    • Wykorzystanie Tripwire (1066)
    • Świadomość i wyszkolenie użytkowników (1067)
  • Stałe poznawanie zagadnień bezpieczeństwa (1068)

Rozdział 49. Firewalle (1069)

  • Czym jest firewall? (1069)
  • Filtrowanie pakietów (1071)
    • Filtrowanie adresów IP (1072)
    • Filtrowanie w oparciu o protokoły (1072)
    • Filtrowanie oparte na numerach portów (1074)
  • Filtrowanie stanowe (1076)
  • Serwery pośredniczące (1077)
    • Standardowe zastosowania serwera pośredniczącego (1081)
    • Ukrywanie użytkowników końcowych: mechanizm translacji adresów sieciowych (NAT) (1083)
    • Zalety i wady serwera pośredniczącego (1085)
  • Rozbudowane firewalle (1085)
    • Czego należy oczekiwać od firewalla? (1088)
  • Tanie firewalle dla małych firm (1090)
    • Rozwiązania sprzętowe (1090)
    • Rozwiązania programowe (1091)
    • Jednoczesne stosowanie firewalli sprzętowych i programowych (1092)
  • Skąd wiadomo, że dany firewall jest bezpieczny? (1093)

Rozdział 50. Wirtualne sieci prywatne (VPN) i tunelowanie (1095)

  • Co to jest VPN? (1095)
    • Mobilna siła robocza (1096)
  • Protokoły, protokoły, jeszcze więcej protokołów! (1097)
  • Protokoły IPSec (1097)
    • Internet Key Exchange (IKE) (1098)
    • Authentication Header (AH) (1100)
    • Encapsulation Security Payload (ESP) (1101)
  • Point-to-Point Tunneling Protocol (PPTP) (1102)
  • Layer Two Tunneling Protocol (L2TP) (1103)
    • Wbudowywanie pakietów L2TP (1104)

Rozdział 51. Technologie szyfrowania (1105)

  • Komputery i prywatność (1105)
  • Co to jest szyfrowanie? (1106)
    • Szyfrowanie pojedynczym kluczem - szyfrowanie symetryczne (1106)
    • Szyfrowanie kluczem publicznym (1108)
    • Kryptografia klucza publicznego RSA (1110)
  • Certyfikaty cyfrowe (1110)
  • Pretty Good Privacy (PGP) (1112)

Część IX Rozwiązywanie problemów z siecią (1113)

Rozdział 52. Strategie rozwiązywania problemów w sieciach (1115)

  • Dokumentacja sieci przydaje się przy rozwiązywaniu problemów (1115)
    • Utrzymanie aktualności dokumentacji (1118)
  • Techniki rozwiązywania problemów (1121)
    • Cykl rozwiązywania problemu (1121)
    • Monitorowanie sieci w celu lokalizacji źródeł problemów (1124)
  • Pułapki przy rozwiązywaniu problemów (1125)

Rozdział 53. Narzędzia do testowania i analizowania sieci (1127)

  • Podstawy: testowanie kabli (1127)
    • Ręczne testery połączeń (1128)
    • Testery kabli (1129)
    • Testery bitowej stopy błędów (1129)
    • Reflektometria w domenie czasu (1130)
    • Impedancja (1131)
    • Szerokość impulsu (1131)
    • Prędkość (1132)
  • Analizatory sieci i protokołów (1132)
    • Ustalenie poziomu odniesienia (1133)
    • Dane statystyczne (1135)
    • Dekodowanie protokołów (1135)
    • Filtrowanie (1135)
    • Analizatory programowe (1136)
    • Inne programowe analizatory sieci (1140)
    • Analizatory sprzętowe (1141)
  • Protokół SNMP (1142)
    • Operacje elementarne SNMP (1143)
    • Obiekty sieciowe: baza MIB (1143)
    • Agenty pośredniczące (1145)
    • Wyboista droga do SNMPv2 i SNMPv3 (1146)
    • RMON (1147)

Rozdział 54. Rozwiązywanie problemów w małych sieciach biurowych i domowych (1151)

  • Kłopoty z zasilaniem (1152)
  • Problemy z konfiguracją komputerów (1153)
  • Problemy z komponentami (1157)
  • Chroń kable! (1158)
  • Problemy z firewallami (1158)
  • Higiena sieci (1159)
  • Problemy z sieciami bezprzewodowymi (1159)
  • Gdy nic innego nie pomoże... (1160)

Część X Modernizacja sprzętu sieciowego (1163)

Rozdział 55. Przejście z technologii ARCnet na technologię Ethernet lub Token-Ring (1165)

  • Technologia ARCnet (1165)
  • Przejście na technologię Ethernet lub Token-Ring (1166)
    • Tworzenie nowej sieci (1168)
    • Rozwiązywanie problemów z wydajnością (1171)

Rozdział 56. Przejście z technologii Token-Ring na technologię Ethernet (1173)

  • Przyszłość technologii Token-Ring (1173)
  • Współpraca sieci Ethernet i Token-Ring (1175)
    • Różnice utrudniające translację (1175)
    • Bity i ramki (1176)
    • Potwierdzenie dostarczenia (1176)
    • Informacje dotyczące routingu (1177)
  • Wymiana wszystkich komponentów sieci Token-Ring (1178)
    • Przełączniki i routery (1178)
    • Okablowanie sieciowe i złącza (1179)
    • Karty sieciowe (1179)

Rozdział 57. Modernizacja starszych sieci Ethernet (1181)

  • Przejście z technologii 10BASE-2 lub 10BASE-T (1182)
  • Elementy sprzętowe i programowe powiązane z technologiami 10BASE-2, 10BASE-T i 100BASE-T (1183)
    • Kable sieciowe (1185)
    • Karty sieciowe (1187)
    • Złącza kabli sieciowych (1188)
    • Mosty, koncentratory, repeatery i przełączniki (1188)
  • Łączenie sieci opartych na różnym okablowaniu lub topologiach (1190)
  • Inne rozwiązania (1190)
  • Zastosowanie w sieci szkieletowej technologii Gigabit Ethernet (1191)
  • Umieszczenie zaawansowanych serwerów w sieci Gigabit Ethernet (1191)
    • Połączenie ze stacjami roboczymi oparte na technologii Gigabit Ethernet (1192)
  • Zastosowanie technologii Gigabit Ethernet na dużych odległościach (1193)
  • Technologia 10Gigabit Ethernet pod względem finansowym staje się coraz bardziej przystępna (1193)

Rozdział 58. Zamiana mostów i koncentratorów na routery i przełączniki (1195)

  • Zwiększanie rozmiaru sieci lokalnej (1196)
    • Segmentacja sieci może zwiększyć jej wydajność (1198)
    • Łączenie zdalnych lokacji (1199)
  • Zamiana mostów na routery (1200)
    • Zagadnienia dotyczące protokołu sieciowego (1201)
    • Zagadnienia dotyczące adresów sieciowych (1201)
    • Inne zagadnienia dotyczące zarządzania routerem (1202)
    • Zastosowanie routera do segmentacji sieci (1203)
    • Połączenie z większą siecią rozległą lub internetem (1204)
  • Zamiana mostów na przełączniki (1205)

Rozdział 59. Zastosowanie bezprzewodowych sieci lokalnych (1209)

  • Dlaczego warto zastosować technologię sieci bezprzewodowych? (1210)
  • Wybieranie lokalizacji dla punktów dostępowych (1212)
  • Kwestie bezpieczeństwa (1213)

Część XI Migracja i integracja (1215)

Rozdział 60. Migracja z systemu NetWare do systemu Windows 2000 lub Windows Server 2003 (1217)

  • Protokoły i usługi systemu Windows (1218)
    • Client Services for NetWare (CSNW) (1219)
    • Gateway Services for NetWare (GSNW) (1220)
  • Oprogramowanie Services for NetWare Version 5.0 (SFN) (1225)
    • Porównanie uprawnień plików systemów Windows 2000/2003 Server i NetWare (1226)
    • Instalacja narzędzia File and Print Services for NetWare Version 5.0 (FPNW 5.0) (1228)
    • Microsoft Directory Synchronization Services (MSDSS) (1232)
    • Narzędzie File Migration Utility (FMU) (1237)

Rozdział 61. Migracja między systemami Windows NT, Windows 2000, Windows Server 2003, Unix i Linux oraz integracja tych systemów (1245)

  • Protokoły i narzędzia systemu Unix obsługiwane przez systemy Windows 2000/2003 (1246)
    • Protokoły TCP/IP (1247)
    • Usługa Telnet (1248)
    • Usługa FTP (File Transfer Protocol) (1256)
  • Zarządzanie usługą FTP w systemie Windows Server 2003 (1258)
    • Protokoły DHCP (Dynamic Host Configuration Protocol) i BOOTP (1261)
    • Usługa DNS (1263)
  • Aplikacje (1264)
  • Windows Services for Unix 3.0 firmy Microsoft (1265)
    • Instalacja pakietu SFU 3.0 (1267)
    • Usługa NFS (Network File System) (1270)
    • Powłoka Korn Shell (1271)
    • Komponent Password Synchronization (1274)
    • Komponent User Name Mapping (1275)
    • Nowy serwer i klient usługi Telnet (1276)
    • Komponent ActiveState ActivePerl 5.6 (1277)
  • Samba (1278)
  • Network Information System (1278)

Rozdział 62. Migracja z systemu Windows NT 4.0 do systemów Windows 2000, Windows Server 2003 i Windows XP (1281)

  • Czy konieczna jest aktualizacja systemu operacyjnego lub aplikacji? (1282)
  • Aktualizacja do systemu Windows 2000 Server (1285)
  • Zanim zaczniesz (1287)
    • Kontrolery domeny Windows NT i serwery członkowskie (1288)
    • Modelowanie struktury usługi katalogowej przy uwzględnieniu organizacji firmy (1290)
    • Domeny będące partycjami usługi Active Directory (1290)
    • Aspekty związane z migracją - porównanie administracji scentralizowanej ze zdecentralizowaną (1292)
  • Wdrażanie usługi Active Directory (1294)
    • Aktualizacja podstawowego kontrolera domeny (1294)
    • Dodawanie innych domen do struktury usługi Active Directory (1296)
    • Najpierw uaktualnij domenę główną (1297)
    • Aktualizacja kolejnych zapasowych kontrolerów domeny (1300)
  • Migracja z systemu Windows NT 4.0 lub systemu Windows 2000 do systemu Windows Server 2003 (1301)
    • Wymagania sprzętowe związane z aktualizacją do systemu Windows Server 2003 (1302)
    • Zestaw aplikacji sprawdzający zgodność oprogramowania (1303)
    • Jaką rolę będzie spełniał serwer? (1304)
    • Przykład aktualizacji systemu Windows 2000 Server do systemu Windows Server 2003 Enterprise Edition (1305)
    • Czy powinno się używać systemu Windows 2000 Server czy Windows Server 2003? (1308)
    • Aktualizacja klientów stosowanych w małych biurach (1309)

Rozdział 63. Migracja między systemami NetWare, Unix i Linux oraz integracja tych systemów (1311)

  • Dlaczego warto użyć systemu Unix lub Linux? (1311)
  • Kluczowe różnice pomiędzy systemami Unix/Linux i NetWare (1312)
    • Udostępnianie plików (1313)
    • Udostępnianie drukarek (1313)
    • Autoryzacja użytkowników (1314)
  • Przenoszenie kont użytkowników (1314)
  • Protokoły sieciowe (1315)
  • Aplikacje (1315)

Dodatki (1319)

Dodatek A Siedmiowarstwowy referencyjny model sieci OSI (1321)

  • To tylko model! (1321)
    • Kapsułkowanie (1322)
    • Warstwa fizyczna (1323)
    • Warstwa łącza danych (1323)
    • Warstwa sieci (1323)
    • Warstwa transportowa (1324)
    • Warstwa sesji (1324)
    • Warstwa prezentacji (1324)
    • Warstwa aplikacji (1325)

Dodatek B Słownik terminów sieciowych (1327)

Dodatek C Zasoby internetu przydatne administratorom sieci (1359)

  • Organizacje standaryzujące (1359)
  • Producenci sprzętu i oprogramowania sieciowego (1360)
  • Sieci bezprzewodowe (1363)
  • Bezpieczeństwo (1364)

Dodatek D Protokół Lightweight Directory Access Protocol (1367)

  • Wprowadzenie do LDAP (1367)
  • Protokoły i standardy X.500 (1368)
    • Skróty, skróty, skróty! (1369)
    • Schemat (1371)
  • Lightweight Directory Access Protocol (1371)
    • Protokół LDAP (1372)
    • Podłączanie do serwera (1372)
    • Przeszukiwanie bazy danych (1373)
    • Dodawanie, modyfikowanie lub usuwanie informacji z katalogu (1373)
    • Porównywanie danych w katalogu (1374)
  • Katalogi LDAP (1374)
    • Windows 2000 i NetWare nie są jedynymi produktami do wyboru (1374)
    • Zgodność ze standardem: współpraca między katalogami (1375)

Dodatek E Wprowadzenie do budowania sieci w małym biurze (1377)

  • Definiowanie wymagań: czego potrzebujesz? (1378)
    • Zakup sprzętu dla aplikacji (1380)
  • Topologie małych sieci (1385)
  • Archiwizacja dla małych firm (1387)

Dodatek F Tabele masek podsieci (1389)

  • Maski podsieci dla sieci klasy A (1389)
  • Maski podsieci dla sieci klasy B (1390)
  • Maski podsieci dla sieci klasy C (1390)

Dodatek G Specyfikacje okablowania (1393)

  • Specyfikacje sieci Ethernet 802.x (1393)
  • Specyfikacje sieci 100VG-ANYLAN (1393)
  • Specyfikacje sieci Token-Ring (1394)
  • Specyfikacje sieci ARCnet (1394)

Skorowidz (1395)

Dodaj do koszyka Rozbudowa i naprawa sieci. Wydanie II

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.