Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnione - Helion
Tytuł oryginału: Networkig Essentials Unleashed
Tłumaczenie: Zbigniew Gała
ISBN: 83-7361-503-2
stron: 616, Format: B5, okładka: twarda
Data wydania: 2004-04-22
Księgarnia: Helion
Cena książki: 64,90 zł
Wiedza, której zaufało ponad 20 000
specjalistów i administratorów sieci
Współczesne komputery dawno przestały być "samotnymi wyspami"; korzystanie z nich (zarówno do celów prywatnych, jak i na potrzeby wielkiego biznesu) nierozerwalnie wiąże się z dostępem do różnego rodzaju sieci, z internetem w roli głównej. W czasach kiedy wykorzystywanie sieci komputerowych stało się powszechne, podstawy ich działania powinny być znane każdemu współczesnemu informatykowi.
Ta książka wykracza znacznie poza podstawy. Dostarcza kompletnego opisu technologii związanych z działaniem sieci, omówienia sposobów korzystania z sieci i praktycznych wskazówek dotyczących rozwiązywania problemów pojawiających się w ich funkcjonowaniu. Jeśli więc myślisz o projektowaniu, budowaniu, konfigurowaniu i (przede wszystkim) efektywnym użytkowaniu sieci komputerowych, to niniejsza książka okaże się nieocenioną pomocą, dzięki której zaoszczędzisz wiele czasu spędzonego na poszukiwaniach niezbędnych informacji.
Znajdziesz tu m.in. opis następujących zagadnień:- Najważniejsze podstawy teoretyczne: model OSI, omówienie warstw sieci
- Tworzenie sieci lokalnych i sieci rozległych
- Opis sieciowych systemów operacyjnych
- Dokładne omówienie najnowocześniejszych technologii bezprzewodowych
- Administrowanie siecią i zagadnienia związane z bezpieczeństwem
- Ewoluowanie sieci komputerowych i działania związane z ustanawianiem standardów sieciowych
- Model odniesienia ISO i jego zastosowania
- Typy i topologie sieci
- Technologie i protokoły sieciowe
- Mechanizmy i media łączności w sieciach komputerowych
- Sieciowe systemy operacyjne i problemy związane z zarządzaniem i administrowaniem nimi
- Mechanizmy zabezpieczeń i ochrony integralności danych w sieciach
- Problemy wynikające z błędnego funkcjonowania sieci, metody ich rozwiązywania i zapobiegania im
Informacjom zawartym w książce zaufało już tysiące administratorów sieci komputerowych. Jeśli więc czujesz się niedoinformowany w tej dziedzinie, całą niezbędną wiedzę znajdziesz w tym kompletnym opracowaniu. Książkę można z powodzeniem polecić studentom kierunków informatycznych i pokrewnych, którym może posłużyć jako podręcznik przygotowujący do egzaminów z zakresu sieci komputerowych.
Osoby które kupowały "Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnione", wybierały także:
- AWS Certified Developer - Associate Guide 157,37 zł, (29,90 zł -81%)
- AWS Certified Solutions Architect Associate Guide 135,91 zł, (29,90 zł -78%)
- Data Center Virtualization Certification: VCP6.5-DCV Exam Guide 135,91 zł, (29,90 zł -78%)
- Managing Mission - Critical Domains and DNS 135,91 zł, (29,90 zł -78%)
- Architecting Microsoft Azure Solutions Exam Guide 70-535 135,91 zł, (29,90 zł -78%)
Spis treści
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnione -- spis treści
O Autorach (15)
Wprowadzenie (17)
Część I Podstawy sieci (19)
Rozdział 1. ABC sieci (21)
- Ewolucja sieci (21)
- Organizacje ustanawiające standardy (24)
- ANSI (25)
- IEEE (25)
- ISO (26)
- IEC (26)
- IAB (26)
- Model referencyjny OSI (27)
- Warstwa 1: warstwa fizyczna (28)
- Warstwa 2: warstwa łącza danych (29)
- Warstwa 3: warstwa sieci (30)
- Warstwa 4: warstwa transportu (31)
- Warstwa 5: warstwa sesji (31)
- Warstwa 6: warstwa prezentacji (31)
- Warstwa 7: warstwa aplikacji (32)
- Zastosowania modelu (32)
- Podstawy sieci (34)
- Sprzętowe elementy składowe (35)
- Programowe elementy składowe (37)
- Składanie elementów w sieć (39)
- Podsumowanie (43)
Rozdział 2. Typy i topologie sieci LAN (45)
- Urządzenia przyłączane do sieci LAN (45)
- Typy serwerów (46)
- Typy sieci (50)
- Sieci równorzędne (każdy-z-każdym) (50)
- Sieci oparte na serwerach (klient-serwer) (53)
- Sieci mieszane (55)
- Topologie sieci lokalnych (56)
- Topologia magistrali (57)
- Topologia pierścienia (58)
- Topologia gwiazdy (60)
- Topologia przełączana (60)
- Topologie złożone (62)
- Łańcuchy (63)
- Hierarchie (64)
- Obszary funkcjonalne sieci LAN (67)
- Przyłączanie stacji (67)
- Przyłączanie serwera (68)
- Przyłączanie do sieci WAN (68)
- Przyłączanie do szkieletu (69)
- Podsumowanie (74)
Rozdział 3. Warstwa fizyczna (75)
- Warstwa 1: warstwa fizyczna (75)
- Funkcje warstwy fizycznej (76)
- Znaczenie odległości (81)
- Tłumienie (82)
- Nośniki transmisji fizycznej (85)
- Kabel koncentryczny (85)
- Skrętka dwużyłowa (87)
- Kabel światłowodowy (92)
- Podsumowanie (96)
Rozdział 4. Niezupełnie-fizyczna warstwa fizyczna (97)
- Spektrum elektromagnetyczne (98)
- Charakterystyki spektrum (99)
- Spektrum a szerokość pasma (100)
- Co to oznacza? (101)
- Bezprzewodowe sieci LAN (102)
- Bezprzewodowe łączenie stacji (103)
- Bezprzewodowe łączenie komputerów w sieci każdy-z-każdym (103)
- Bezprzewodowe łączenie koncentratorów (104)
- Bezprzewodowe mostkowanie (104)
- Technologie transmisji (105)
- Częstotliwość radiowa szerokiego spektrum (106)
- Jednopasmowa częstotliwość radiowa (110)
- Podczerwień (111)
- Laser (112)
- Standard IEEE 802.11 (113)
- Dostęp do nośnika (114)
- Warstwy fizyczne (114)
- Podsumowanie (115)
Rozdział 5. Warstwa łącza danych (117)
- Warstwa 2 modelu OSI (117)
- Ramki (118)
- Składniki typowej ramki (118)
- Ewolucja struktur ramek firmowych (120)
- Ramka sieci PARC Ethernet firmy Xerox (120)
- Ramka sieci DIX Ethernet (121)
- Projekt IEEE 802 (123)
- Sterowanie łączem logicznym w standardzie IEEE 802.2 (124)
- Protokół dostępu do podsieci (protokół SNAP) standardu IEEE 802.2 (126)
- Ramka sieci Ethernet standardu IEEE 802.3 (127)
- Sieci Token Ring standardu IEEE 802.5 (131)
- Architektura FDDI (132)
- Zasady sterowania dostępem do nośnika (135)
- Dostęp do nośnika na zasadzie rywalizacji (135)
- Dostęp do nośnika na zasadzie priorytetu żądań (136)
- Dostęp do nośnika na zasadzie pierścienia (137)
- Wybór technologii LAN (139)
- Sieć Ethernet 802.3 (139)
- Sieć Token Ring 802.5 (139)
- Sieć FDDI (139)
- Sieć VG-AnyLAN 802.12 (140)
- Podsumowanie (140)
Rozdział 6. Mechanizmy dostępu do nośnika (141)
- Dostęp do nośnika (141)
- Dostęp do nośnika na zasadzie rywalizacji (141)
- Dostęp do nośnika na zasadzie pierścienia (147)
- Dostęp do nośnika na zasadzie priorytetu żądań (149)
- Dostęp do nośnika w komutowanych sieciach LAN (151)
- Podsumowanie (154)
Część II Tworzenie sieci lokalnych (155)
Rozdział 7. Ethernet (157)
- Różne rodzaje sieci Ethernet (157)
- Obsługiwany sprzęt (159)
- Funkcje warstwowe (162)
- Funkcje warstwy łącza danych (162)
- Funkcje warstwy fizycznej (164)
- Interfejsy międzynośnikowe warstwy fizycznej (165)
- 10Base2 (166)
- 10Base5 (166)
- 10BaseT (167)
- 10BaseFL (170)
- 10BaseFOIRL (170)
- Mieszanie typów nośników (171)
- Ramka Ethernetu IEEE 802.3 (172)
- Prognozowanie opóźnień (176)
- Szacowanie opóźnień propagacji (176)
- Prognozowanie opóźnień Ethernetu (177)
- Podsumowanie (177)
Rozdział 8. Szybsze sieci Ethernet (179)
- Fast Ethernet (179)
- Nośniki Fast Ethernetu (180)
- 100BaseTX (181)
- 100BaseFX (181)
- 100BaseT4 (182)
- Schematy sygnalizacyjne (182)
- Maksymalna średnica sieci (184)
- Podsumowanie sieci Fast Ethernet (184)
- Gigabit Ethernet (184)
- Interfejsy fizyczne (185)
- Co jeszcze nowego? (188)
- Zbyt dobre, aby mogło być prawdziwe? (189)
- Podsumowanie (190)
Rozdział 9. Token Ring (191)
- Przegląd (191)
- Standaryzacja sieci Token Ring (192)
- Struktura ramki Token Ring (193)
- Ramka Token (193)
- Ramka danych (195)
- Sekwencja wypełniania (197)
- Funkcjonowanie sieci Token Ring (198)
- Sprzęt (199)
- Topologia (201)
- Dynamiczna przynależność do pierścienia (202)
- Monitor aktywny (204)
- Co dalej z Token Ringiem? (206)
- Przełączanie a dedykowane sieci Token Ring (206)
- Zwiększanie szybkości transmisji (206)
- Będzie działać? (208)
- Podsumowanie (209)
- Zalety Token Ringu (209)
- Ograniczenia Token Ringu (210)
Rozdział 10. FDDI (211)
- FDDI (211)
- Składniki funkcjonalne (212)
- Tworzenie sieci FDDI (215)
- Typy portów i metody przyłączania (215)
- Prawidłowe połączenia portów (216)
- Topologie i implementacje (217)
- Rozmiar sieci (222)
- Ramki FDDI (224)
- Ramka danych (225)
- Ramka danych LLC (226)
- Ramka danych LLC SNAP (227)
- Ramka Token (228)
- Ramki SMT (229)
- Mechanika sieci FDDI (229)
- Inicjalizacja stacji (229)
- Inicjalizacja pierścienia (231)
- Podsumowanie (231)
Rozdział 11. ATM (233)
- Podstawy sieci ATM (234)
- Połączenia wirtualne (234)
- Typy połączeń (235)
- Szybkości przesyłania danych (236)
- Topologia (237)
- Interfejsy ATM (237)
- Model ATM (238)
- Warstwa fizyczna (239)
- Warstwa adaptacji ATM (241)
- Warstwa ATM (246)
- Komórka (247)
- Emulacja sieci LAN (250)
- Podsumowanie (251)
Rozdział 12. Protokoły sieciowe (253)
- Stosy protokołów (253)
- Protokół Internetu, wersja 4 (Ipv4) (255)
- Analiza TCP/IP (256)
- Protokół Internetu, wersja 6 (IPv6) (262)
- Struktury adresów unicast IPv6 (264)
- Struktury zastępczych adresów unicast IPv6 (265)
- Struktury adresów anycast IPv6 (266)
- Struktury adresów multicast IPv6 (266)
- Wnioski dotyczące IPv6 (267)
- Wymiana IPX/SPX Novell (267)
- Analiza IPX/SPX (267)
- Warstwy łącza danych i dostępu do nośnika (271)
- Adresowanie IPX (271)
- Wnioski dotyczące IPX/SPX (272)
- Pakiet protokołów AppleTalk firmy Apple (272)
- Analiza AppleTalk (273)
- NetBEUI (278)
- Wnioski dotyczące NetBEUI (279)
- Podsumowanie (279)
Część III Tworzenie sieci rozległych (281)
Rozdział 13. Sieci WAN (283)
- Funkcjonowanie technologii WAN (283)
- Korzystanie z urządzeń transmisji (284)
- Urządzenia komutowania obwodów (284)
- Urządzenia komutowania pakietów (287)
- Urządzenia komutowania komórek (289)
- Wybór sprzętu komunikacyjnego (290)
- Sprzęt własny klienta (CPE) (291)
- Urządzenia pośredniczące (Premises Edge Vehicles) (293)
- Adresowanie międzysieciowe (293)
- Zapewnianie adresowania unikatowego (293)
- Współdziałanie międzysieciowe z wykorzystaniem różnych protokołów (294)
- Korzystanie z protokołów trasowania (296)
- Trasowanie na podstawie wektora odległości (296)
- Trasowanie na podstawie stanu łącza (297)
- Trasowanie hybrydowe (297)
- Trasowanie statyczne (298)
- Wybór protokołu (298)
- Topologie WAN (299)
- Topologia każdy-z-każdym (299)
- Topologia pierścienia (300)
- Topologia gwiazdy (302)
- Topologia oczek pełnych (303)
- Topologia oczek częściowych (305)
- Topologia dwuwarstwowa (306)
- Topologia trójwarstwowa (307)
- Topologie hybrydowe (307)
- Projektowanie własnych sieci WAN (309)
- Kryteria oceny wydajności sieci WAN (309)
- Koszt sieci WAN (313)
- Podsumowanie (314)
Rozdział 14. Linie dzierżawione (315)
- Przegląd linii dzierżawionych (315)
- Techniki multipleksowania (316)
- Cienie i blaski linii dzierżawionych (317)
- Topologia linii dzierżawionych (320)
- Standardy sygnałów cyfrowych (322)
- Hierarchia ANSI sygnału cyfrowego (323)
- Systemy nośników SONET (324)
- System T-Carrier (326)
- Usługi T-Carrier (326)
- Kodowanie sygnału (327)
- Formaty ramek (329)
- Podsumowanie (330)
Rozdział 15. Urządzenia transmisji w sieciach z komutacją obwodów (331)
- Sieci Switched 56 (331)
- Najczęstsze zastosowania sieci Switched 56 (332)
- Technologie Switched 56 (332)
- Sieci Frame Relay (333)
- Frame Relay a linie dzierżawione (334)
- Rozszerzone Frame Relay (336)
- Stałe a komutowane kanały wirtualne (337)
- Format podstawowej ramki Frame Relay (337)
- Projektowanie sieci Frame Relay (339)
- UNI a NNI (339)
- Przekraczanie szybkości przesyłania informacji (339)
- Sterowanie przepływem w sieci Frame Relay (341)
- Przesyłanie głosu za pomocą Frame Relay (341)
- Sieci prywatne, publiczne i hybrydowe (mieszane) (342)
- Współdziałanie międzysieciowe przy zastosowaniu ATM (344)
- ATM (346)
- Historia ATM (348)
- ATM - sedno sprawy (349)
- Identyfikatory ścieżki wirtualnej (VPI), a identyfikatory kanału wirtualnego (VCI) (352)
- Połączenia ATM (353)
- Jakość usług (353)
- Sygnalizowanie (354)
- Zamawianie obwodów ATM (354)
- Współdziałanie przy użyciu emulacji LAN (355)
- Migrowanie do sieci ATM (355)
- Podsumowanie (356)
Rozdział 16. Urządzenia transmisji w sieciach z komutacją pakietów (357)
- Sieci X.25 (357)
- Historia X.25 (358)
- Zalety i wady sieci X.25 (358)
- Najczęstsze zastosowania (359)
- Porównanie z modelem OSI (359)
- Różne typy sieci (363)
- Specyfikacje X.25 (RFC 1356) (364)
- Migrowanie z sieci X.25 (365)
- Podsumowanie (366)
Rozdział 17. Modemy i technologie Dial-Up (367)
- Sposób działania modemu (367)
- Bity i body (369)
- Typy modulacji modemów (371)
- Asynchronicznie i synchronicznie (373)
- Standardowe interfejsy modemów (374)
- Standardy ITU-T (CCITT) modemów (377)
- Modemy a Microsoft Networking (379)
- Podsumowanie (381)
Rozdział 18. Usługi dostępu zdalnego (RAS) (383)
- Historia korzystania z sieci o dostępie zdalnym (383)
- Lata siedemdziesiąte (384)
- Lata osiemdziesiąte (385)
- Szaleństwo lat dziewięćdziesiątych (385)
- Ustanawianie połączeń zdalnych (386)
- Ewolucja standardów protokołów (387)
- Zestaw poleceń AT (387)
- Protokoły połączeń zdalnych (388)
- Ustanawianie sesji (388)
- Protokoły dostępu sieci TCP/IP (389)
- Usługi transportu zdalnego (392)
- W jaki sposób obecnie łączą się użytkownicy usług dostępu zdalnego (392)
- Możliwości dostępu zdalnego Windows NT (399)
- Korzystanie z usług dostępu zdalnego jako bramy/routera sieci LAN (400)
- Korzystanie z usług dostępu zdalnego w celu umożliwienia dostępu do Internetu przy użyciu modemów (402)
- Możliwości dostępu zdalnego Novell NetWare Connect (404)
- Możliwości dostępu zdalnego systemów Banyan (405)
- Bezpieczeństwo dostępu zdalnego (405)
- Hasła (407)
- Dialery (407)
- Systemy "callback" połączeń zwrotnych (407)
- Podsumowanie (408)
Rozdział 19. Sieci Intranet oraz Ekstranet (409)
- Sieci Intranet (409)
- Co takiego piszczy w sieci WWW? (410)
- A co śwista w sieci Intranet? (411)
- Sieci Ekstranet (413)
- Problemy z protokołami otwartymi (414)
- Problemy z protokołami bezpołączeniowymi (415)
- Problemy z protokołami otwartymi oraz bezpieczeństwem sieci ekstranetowych (417)
- Zasady ochrony sieci Ekstranet (419)
- Czy aby nie tracę czasu? (420)
- Wirtualne sieci prywatne (421)
- Wirtualne sieci prywatne dostarczane przez firmy telekomunikacyjne (422)
- Tunelowanie (423)
- Podsumowanie (424)
Część IV Korzystanie z sieci (425)
Rozdział 20. Sieciowe systemy operacyjne (427)
- Historia sieciowych systemów operacyjnych (427)
- Firma Novell dominuje rynek (428)
- Wchodzą nowi gracze... (428)
- Uwaga - Microsoft przejmuje pałeczkę (429)
- Sytuacja obecna (430)
- Tradycyjne usługi sieciowych systemów operacyjnych (430)
- Systemy sieciowe Banyan (432)
- Usługi i aplikacje systemu VINES (433)
- Standardy obsługiwane przez VINES (435)
- Mocne i słabe strony VINES (435)
- Novell NetWare (436)
- Właściwości NetWare (436)
- Standardy obsługiwane przez NetWare (437)
- Mocne i słabe strony NetWare (441)
- Microsoft Windows NT (442)
- Właściwości Windows NT (443)
- Standardy obsługiwane przez Windows NT (445)
- Bezpieczeństwo Windows NT (446)
- Mocne i słabe strony Windows NT (446)
- Podsumowanie (447)
Rozdział 21. Administrowanie siecią (449)
- Administrowanie siecią - cóż to oznacza? (449)
- Zarządzanie kontami sieciowymi (450)
- Konta użytkowników (450)
- Konta grup (454)
- Logowanie wielokrotne (456)
- Zarządzanie zasobami (456)
- Zasoby sprzętowe (456)
- Wydzielone obszary dysku (458)
- Pliki i katalogi (458)
- Instalowanie/aktualizowanie oprogramowania (458)
- Drukowanie w sieci (459)
- Narzędzia zarządzania (460)
- Narzędzia zarządzania Microsoftu (461)
- "Zero administracji" (464)
- Konsola Zarządzania Microsoftu (464)
- Podsumowanie (464)
Rozdział 22. Zarządzanie siecią (465)
- Wydajność sieci (465)
- Warstwa fizyczna (465)
- Natężenie ruchu (467)
- Problemy rozróżniania adresów (470)
- Współdziałanie międzysieciowe (470)
- Narzędzia i techniki (470)
- Ping (470)
- Traceroute (472)
- Monitor wydajności Windows NT (473)
- Analizatory sieci (474)
- Rozwiązywanie problemów sprzętowych (475)
- Podsumowanie (477)
Rozdział 23. Bezpieczeństwo danych (479)
- Planowanie w celu zwiększenia bezpieczeństwa sieci oraz danych (479)
- Poziomy bezpieczeństwa (480)
- Założenia bezpieczeństwa (481)
- Grupy robocze, domeny i zaufanie (484)
- Modele czterech domen (485)
- Konfigurowanie bezpieczeństwa w Windows 95 (487)
- Udostępnianie chronione hasłem (488)
- Konfigurowanie bezpieczeństwa w Windows NT (490)
- Zgodność z klasyfikacją C2 (494)
- Inspekcja (495)
- Bezdyskowe stacje robocze (496)
- Szyfrowanie (496)
- Ochrona antywirusowa (497)
- Podsumowanie (498)
Rozdział 24. Integralność danych (499)
- Ochrona systemu operacyjnego (500)
- Procedury instalacji (501)
- Techniki konserwacji (503)
- Ochrona sprzętu (511)
- Systemy "UPS" zasilania nieprzerywalnego (512)
- Czynniki środowiskowe (516)
- Bezpieczeństwo fizyczne (516)
- Nadmiarowość sprzętu (517)
- Ochrona danych (517)
- Tworzenie kopii zapasowych danych (517)
- Zapasowe przestrzenie składowania na dysku (523)
- Wdrażanie planu zapewnienia integralności danych (525)
- Krótki list na temat integralności danych (526)
- Podsumowanie (527)
Rozdział 25. Zapobieganie problemom (529)
- Proaktywne operacje kontroli sieci (529)
- Zastosowania proaktywnych operacji kontroli sieci (532)
- Testowanie, baselining oraz monitorowanie sieci (535)
- Doskonalenie istniejących operacji proaktywnej kontroli sieci (536)
- Proaktywne operacje obsługi katastrof sieci (537)
- Zastosowanie proaktywnych operacji obsługi katastrof sieci (538)
- Testowanie czynności i strategii usuwania skutków katastrof (541)
- Doskonalenie istniejących operacji obsługi katastrof sieci (541)
- Podsumowanie (542)
Rozdział 26. Rozwiązywanie problemów (543)
- Logiczne wyodrębnianie błędu (543)
- Określanie priorytetu (544)
- Kompletowanie stosownej informacji (544)
- Określanie prawdopodobnych przyczyn problemu (546)
- Sprawdzanie rozwiązań (547)
- Badanie i ocena wyników (548)
- Wyniki oraz przebieg przenoszenia (548)
- Częste problemy sieciowe (549)
- Nośnik fizyczny (549)
- Karta sieciowa (550)
- Parametry konfiguracji karty sieciowej (551)
- Niezgodność protokołów sieciowych (552)
- Przeciążenie sieci (553)
- Sztormy transmisji (553)
- Problemy zasilania (554)
- Problemy serwera (554)
- Narzędzia gromadzenia informacji (555)
- Cyfrowe mierniki napięcia (555)
- Reflektometry czasowe (556)
- Oscyloskopy (556)
- Zaawansowane urządzenia kontroli kabli (556)
- Analizatory protokołów (557)
- Monitory sieci (557)
- Monitory wydajności (558)
- Przydatne zasoby (558)
- Serwis techniczny producenta (558)
- Internetowe grupy dyskusyjne oraz listy adresowe (559)
- Miejsca pobierania danych z sieci (559)
- Magazyny i czasopisma techniczne (559)
- Listy zgodnych z Windows NT urządzeń i programów (559)
- Sieć informacji technicznej Microsoft (560)
- Sieciowa baza wiedzy Microsoftu (560)
- Zestaw Resource Kit serwera Windows NT (560)
- Podsumowanie (560)
Dodatki (563)
Słowniczek (565)
Skorowidz (589)