TCP/IP. Biblia - Helion
Tytuł oryginału: TCP/IP Bible
Tłumaczenie: Adam Jarczyk
ISBN: 83-7197-668-2
stron: 576, Format: B5, okładka: twarda
Data wydania: 2002-05-28
Księgarnia: Helion
Cena książki: 59,00 zł
Niniejsza książka, wypełniona przejrzystymi objaśnieniami i praktycznymi rozwiązaniami sieciowymi, jest doskonałym przewodnikiem po TCP/IP zarówno dla doświadczonych administratorów potrzebujących wszechstronnej publikacji informacyjnej, jak i dla osób szukających materiałów pomocnych w przygotowaniach do egzaminów. Dwaj eksperci w dziedzinie TCP/IP wraz z profesjonalistami z NIIT -- wiodącej informatycznej firmy szkoleniowej, prowadzą Czytelnika krok po kroku przez szczegóły tego niezastąpionego protokołu sieciowego i internetowego, zaczynając od architektury i konfiguracji, a na aplikacjach i implementacji kończąc. Czytelnik znajdzie tu wszystko, co potrzebne do uruchomienia i wyregulowania sieci TCP/IP oraz do najbardziej wydajnego wykorzystania aplikacji TCP/IP.
W książce znajduje się pełny opis protokołu TCP/IP:
-
·
- Model odniesienia OSI, topologie sieci i inne podstawy techniki sieciowej ·
- Funkcjonowanie każdej warstwy architektury TCP/IP ·
- Instalacja i konfiguracja TCP/IP w systemach Unix, Linux i Windows ·
- Rozwiązywanie nazw, obejmujące nazwy hostów, FQDN i NetBIOS ·
- Szczegóły narzędzi służących do zdalnego wykonywania poleceń, serwerów WWW, usług informacyjnych dla przedsiębiorstw i innych aplikacji TCP/IP ·
- Wybór schematu adresowania i projekty trasowania dla sieci TCP/IP ·
- Planowanie rozmieszczenia serwerów sieciowych i zdalnego dostępu ·
- Zabezpieczanie, monitorowanie i rozwiązywanie problemów z sieciami TCP/IP
Osoby które kupowały "TCP/IP. Biblia", wybierały także:
- Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci 89,00 zł, (44,50 zł -50%)
- TCP/IP w 24 godziny. Wydanie VI 119,00 zł, (59,50 zł -50%)
- TCP/IP od środka. Protokoły. Wydanie II 129,00 zł, (64,50 zł -50%)
- Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci 89,00 zł, (53,40 zł -40%)
- TCP/IP w 24 godziny. Wydanie VI 119,00 zł, (71,40 zł -40%)
Spis treści
TCP/IP. Biblia -- spis treści
O Autorach (15)
Wstęp (17)
Część I Wprowadzenie do transmisji TCP/IP (19)
Rozdział 1. Podstawy działania sieci komputerowych (21)
- Co to jest sieć komputerowa? (21)
- Elementy składowe sieci (22)
- Rodzaje konfiguracji sieci (22)
- Sieci zdecentralizowane (22)
- Sieci scentralizowane (23)
- Model odniesienia OSI (24)
- Warstwa aplikacji (26)
- Warstwa prezentacji (26)
- Warstwa sesji (27)
- Warstwa transportowa (28)
- Warstwa sieciowa (28)
- Warstwa łącza danych (29)
- Warstwa fizyczna (29)
- Podział sieci według zasięgu (30)
- Sieci lokalne (30)
- Sieci rozległe (30)
- Model z projektu IEEE 802 (31)
- Topologie sieci (32)
- Topologia magistrali (32)
- Topologia gwiazdy (33)
- Topologia pierścienia (33)
- Topologia oczkowa (34)
- Topologie hybrydowe (34)
- Infrastruktura sieciowa (35)
- Regeneratory (36)
- Karta interfejsu sieciowego (36)
- Koncentrator (36)
- Przełącznik (37)
- Most (37)
- Ruter (37)
- Bruter (37)
- Brama (38)
- Wprowadzenie do TCP/IP (38)
- Request for Comments (38)
- Model odniesienia TCP/IP (40)
- Przegląd adresowania IP (42)
- Aplikacje TCP/IP (43)
Rozdział 2. Architektura protokołu TCP/IP (45)
- Pięciowarstwowa architektura TCP/IP (45)
- Warstwa fizyczna (47)
- Warstwa interfejsu sieciowego (53)
- Warstwa internetowa (56)
- Warstwa transportowa (57)
- Warstwa aplikacji (59)
- Łączność pomiędzy warstwami (60)
- Format nagłówka warstwy transportowej (62)
- Format nagłówka warstwy internetowej (63)
Rozdział 3. Warstwa fizyczna (65)
- W jaki sposób sygnał przesyłany jest kablem (65)
- Metody transmisji (metody sygnalizacji) (66)
- Technologie i mechanizmy transmisji (67)
- Nośniki fizyczne (70)
- Modemy (74)
- Nośniki bezprzewodowe (75)
- Najczęściej stosowane topologie (77)
- Magistrala (77)
- Token Ring (79)
- Gwiazda (80)
- FDDI (81)
- Sieci ATM (82)
Rozdział 4. Warstwa interfejsu sieciowego (85)
- Warstwa interfejsu sieciowego - omówienie (85)
- Zawartość ramki Ethernet (86)
- Typowe składniki pakietu sieciowego (88)
- Standardy sterowania dostępem do nośnika (89)
- Ethernet (89)
- ARCnet (91)
- Token Ring (91)
- ATM (92)
- Odwzorowanie adresów fizycznych na adresy IP (94)
- ARP i RARP (94)
- ATMARP (97)
Rozdział 5. Warstwa internetowa (99)
- Przeznaczenie warstwy internetowej (99)
- Ustalenie, czy adres docelowy jest lokalny czy odległy (100)
- Wprowadzenie do trasowania (101)
- Adresy IP (101)
- Notacja dwójkowa i dziesiętna (102)
- Identyfikatory sieci i hostów (104)
- Klasy adresów IPv4 (105)
- O czym informuje adres IP (106)
- Jak stosuje się maskę podsieci (107)
- Brama domyślna (107)
- Ustalenie czy adres docelowy jest lokalny, czy zdalny (108)
- Podstawy trasowania (109)
- Rutery sprzętowe i programowe (110)
- Typy tras (110)
- Zawartość datagramu IP (115)
- Nagłówek IP (115)
- Ładunek IP (116)
- Protokół ICMP (116)
- Przeznaczenie ICMP (116)
- Pakiety ICMP (117)
- Protokół IGMP (119)
- Wprowadzenie do transmisji grupowych (120)
- Do czego służy adresowanie grupowe (122)
- Pakiety IGMP (122)
Rozdział 6. Warstwa transportowa (125)
- Typy przesyłu danych (125)
- Dostawy wiarygodne i dostawy nie gwarantowane (128)
- Dostawy stanowe i bezstanowe (128)
- Bezpołączeniowe przesyłanie danych (130)
- Połączeniowe przesyłanie danych (132)
- Inicjacja sesji (133)
- Maksymalny rozmiar segmentu (137)
- Okna nadawania i odbioru TCP (137)
- Okno przeciążenia (138)
- Algorytm powolnego startu (139)
- Nagłówek TCP (139)
Rozdział 7. Warstwa aplikacji (143)
- Przegląd portów (143)
- Dobrze znane numery portów (144)
- Gniazda - wprowadzenie (147)
- Dwukierunkowa łączność oparta na gniazdach (147)
- RPC (153)
Część II Praca z TCP/IP (157)
Rozdział 8. Instalacja i konfiguracja TCP/IP (159)
- Konfiguracja TCP/IP (159)
- Informacje potrzebne zawsze (159)
- Informacje potrzebne czasami (160)
- Konfiguracja TCP/IP w świecie Linuksa (161)
- Instalacja i konfiguracja TCP/IP w świecie Microsoftu (169)
- Instalacja TCP/IP w systemach operacyjnych Microsoftu (169)
- Ręczna konfiguracja TCP/IP (172)
- Kontrola konfiguracji IP (177)
Rozdział 9. Konfiguracja automatyczna (179)
- Wprowadzenie do konfiguracji automatycznej (179)
- Korzyści z konfiguracji automatycznej (180)
- Konfiguracja w sieciach wielosegmentowych (181)
- Protokół BOOTP (181)
- Proces ładowania początkowego BOOTP (182)
- Zawartość pakietu BOOTP (182)
- Rutery obsługujące protokół BOOTP (184)
- Wady protokołu BOOTP (185)
- DHCP (185)
- Dzierżawy DHCP (186)
- Opcje zakresu i serwera (189)
- Pakiet DHCP (190)
- Opcje serwera DHCP (191)
- Trasowanie DHCP (192)
Rozdział 10. Znajdowanie hostów w sieci IP (195)
- Przegląd nazw hostów (195)
- Podstawowe nazwy hostów (197)
- Pełne złożone nazwy domen (197)
- Nazwy kanoniczne i aliasy (197)
- Lokalny plik HOSTS (199)
- Format pliku HOSTS (199)
- Rozwiązywanie nazw (200)
- Wykorzystanie usługi DNS do rozwiązywania nazw hostów (200)
- Czym jest domena? (202)
- Serwery nazw (202)
- Resolwery (202)
- Przestrzeń nazw (202)
- Strefy w obrębie przestrzeni nazw (205)
- Tworzenie pliku strefy (207)
- Zapytania iteracyjne i rekurencyjne (210)
- Konfiguracja DNS-u z wykorzystaniem programu BIND (211)
- Konfiguracja Windows 2000 (212)
- Rozwiązywanie nazw NetBIOS (214)
- Nazwy NetBIOS - co to jest? (214)
- Składniki sieciowe Microsoftu (215)
- Rozwiązywanie nazw NetBIOS przed Windows 2000 (216)
- Rozwiązywanie nazw NetBIOS w Windows 2000 (220)
Część III Popularne aplikacje TCP/IP (223)
Rozdział 11. Dostęp do Internetu (225)
- Przegląd międzysieci prywatnych i publicznych (226)
- Adresowanie w sieciach prywatnych (227)
- Ograniczenia IPv4 (229)
- Łączenie się z Internetem (231)
- Dostawcy usług internetowych (233)
- Wykorzystanie zapór firewall (234)
- Rola zapór firewall (234)
- Typy zapór firewall (236)
- Najczęściej stosowane konfiguracje sieci z zaporami firewall (239)
- Stosowanie NAT (242)
- Korzyści ze stosowania NAT (245)
- Przezroczysty czy nieprzezroczysty (246)
- Wykorzystanie serwera proxy (246)
- Udostępnianie połączenia internetowego Microsoftu (247)
- Wirtualne sieci prywatne (248)
- PPTP (251)
- Layer-2 Tunneling Protocol (253)
Rozdział 12. Narzędzia do obsługi plików (255)
- NFS (255)
- Wprowadzenie do NFS (255)
- Usługi NFS (257)
- Zagadnienia bezpieczeństwa w NFS (258)
- Wersje NFS (258)
- Konfiguracja serwera NFS (260)
- DFS (263)
- Wprowadzenie do DFS (263)
- Katalogi główne DFS: autonomiczny i domeny (264)
- Konfiguracja DFS w Windows 2000 (264)
- Narzędzia do przesyłania plików (266)
- FTP (266)
- TFTP (268)
- Remote Copy Protocol (268)
Rozdział 13. Narzędzia zdalnego wykonywania poleceń (271)
- Przegląd narzędzi zdalnego wykonywania poleceń (271)
- Telnet (272)
- Remote login (278)
- Remote shell (rsh) (280)
- Secure shell (ssh) (281)
- Remote execute (rexec) (284)
- Serwery terminali (284)
- Sun Ray (285)
- Microsoft Terminal Server (287)
- Citrix (289)
Rozdział 14. Drukowanie przez sieć (291)
- Wprowadzenie do drukowania (291)
- Drukowanie w środowisku linuksowym (292)
- Drukowanie w systemach Microsoftu (294)
- Drukowanie z klienta (295)
- Konfiguracja serwera lpd (296)
- Zdalne drukarki w systemach Unix i Linux (296)
- Narzędzie printtool (297)
- Łączenie z lokalną drukarką (297)
- Łączenie ze zdalną drukarką (299)
- Polecenia związane z drukowaniem (301)
- Internet Printing Protocol Microsoftu (304)
- Administratorzy (304)
- Pozostali użytkownicy (304)
Rozdział 15. Aplikacje i protokoły WWW (305)
- Podstawy WWW (305)
- Internet - wprowadzenie (305)
- Ewolucja WWW (306)
- Jak funkcjonuje WWW (307)
- HTML (308)
- HTTP (310)
- World Wide Web Consortium (311)
- Aplikacje WWW (313)
- Serwery WWW (313)
- Aplikacje w Internecie (314)
- Języki (316)
- Bezpieczeństwo w Sieci (322)
- Handel elektroniczny w Internecie (324)
- Wideo i inne zaawansowane typy danych (325)
- Potokowa transmisja audio i wideo (325)
- Co trzeba brać pod uwagę przy transmisji potokowej (327)
Rozdział 16. Dostęp do poczty elektronicznej i grup dyskusyjnych (329)
- Wprowadzenie do poczty elektronicznej (329)
- SMTP (331)
- POP (332)
- IMAP (333)
- Czytanie poczty (334)
- MIME i S/MIME (336)
- PGP (339)
- Grupy dyskusyjne - wprowadzenie (339)
- Serwery i koncentratory (341)
- NNTP (342)
- Netykieta (343)
Rozdział 17. Usługi informacyjne dla przedsiębiorstw (345)
- Wprowadzenie do sieciowych usług katalogowych (345)
- Standard X.500 (347)
- LDAP (350)
- NIS (353)
- NIS+ (355)
- STDS (356)
- Network Directory Service Novella (357)
- Active Directory (360)
Część IV Tworzenie i utrzymanie sieci TCP/IP (363)
Rozdział 18. Wybór schematu adresowania (365)
- Szacowanie potrzeb dotyczących adresów (365)
- Fizyczna konfiguracja sieci (365)
- Lokalizacje obsługiwane przez sieć (366)
- Wymogi wydajności (367)
- Adresy publiczne i prywatne (369)
- Uzyskanie adresu i połączenia z Internetem (369)
- Obliczanie potrzeb adresowych (370)
- Podział na podsieci (375)
- Obliczanie ID lokalizacji (375)
- Obliczanie ID podsieci (379)
- Ustalenie adresów hostów (380)
- Rzut oka na nadsieci (381)
Rozdział 19. Projektowanie trasowania dla sieci (383)
- Podstawy trasowania (383)
- Tablica tras (384)
- Budowanie tablicy tras (386)
- Statyczny wybór trasy (388)
- Tworzenie struktury trasowania (389)
- Łączenie podsieci (390)
- Maski podsieci o zmiennej długości (392)
- Podłączanie odległych biur (395)
- Dynamiczny wybór tras (396)
- ICMP Router Discovery (397)
- Protokół RIP (398)
- Protokół IGRP (403)
- OSPF (405)
Rozdział 20. Planowanie rozmieszczenia serwerów (411)
- Ustalenie usług potrzebnych w sieci (411)
- Instalowanie usług w sieci (413)
- Łączenie usług (415)
- Planowanie równoważenia obciążenia i nadmiarowości (419)
- Dodawanie kolejnych systemów (419)
- Systemy wieloadresowe (421)
- Serwery hierarchiczne (422)
- Stosowanie grupowania (425)
Rozdział 21. Wprowadzenie do łączności (429)
- Podstawy łączności (430)
- Łączenie lokalizacji (430)
- Budowanie własnej sieci WAN (437)
- Planowanie dostępu zdalnego (441)
- Wybór strategii połączeń telefonicznych (441)
- Praca zdalna (442)
Rozdział 22. Planowanie bezpieczeństwa sieci (445)
- Szacowanie ryzyka (445)
- Równoważenie bezpieczeństwa i użyteczności (448)
- Zabezpieczanie sieci (449)
- Szyfrowanie transmisji danych (449)
- Uwierzytelnianie użytkowników (451)
- Jednoczesne stosowanie szyfrowania i uwierzytelniania (457)
Rozdział 23. Rozwiązywanie problemów z siecią i łącznością (463)
- Proces rozwiązywania problemów (464)
- Sprawdzenie konfiguracji IP (465)
- Kontrola konfiguracji IP dla Microsoft Windows (465)
- Kontrola konfiguracji IP w systemach uniksowych (467)
- Testowanie łączności (468)
- Znajdowanie problemów z rozwiązywaniem nazw (474)
- Znajdowanie problemów z rozwiązywaniem nazw hostów (474)
- Znajdowanie problemów w rozwiązywaniu nazw NetBIOS (477)
- Weryfikacja klienta i serwera (480)
Rozdział 24. Monitorowanie sieci TCP/IP (481)
- Monitorowanie sprzętu (482)
- Wymogi dla serwerów uwierzytelniających (482)
- Wymogi dla serwerów plików i drukowania (483)
- Wymogi dla serwerów aplikacji (483)
- Narzędzia monitorujące (484)
- Narzędzia do monitorowania sieci (487)
- Monitorowanie sieci za pomocą polecenia ping (487)
- Monitorowanie sieci za pomocą polecenia netstat (488)
- Monitorowanie sesji NetBIOS za pomocą narzędzia nbtstat (493)
- Przechwytywanie ruchu sieciowego za pomocą analizatorów pakietów (494)
- SNMP (498)
- Community name (499)
- System zarządzania SNMP (499)
- Agent SNMP (500)
- Baza informacji zarządzania (500)
- Regulacja rozmiaru okna TCP/IP (501)
Rozdział 25. Plany na przyszłość (505)
- Wprowadzenie do IPv6 (506)
- Zmiany w porównaniu z IPv4 (507)
- Adresowanie IPv6 (508)
- Bezprzewodowy Internet (508)
- Wireless Datagram Protocol (510)
- Wireless Transport Layer Security (510)
- Wireless Transaction Protocol (511)
- Wireless Session Protocol (511)
- Wireless Application Environment (511)
- Inteligentne urządzenia domowe (512)
- Planowanie na przyszłość (514)
Dodatki (515)
Dodatek A Domeny DNS najwyższego poziomu (517)
- Ogólne domeny najwyższego poziomu (517)
- Specjalne domeny najwyższego poziomu (517)
- Narodowe domeny najwyższego poziomu z poddomenami (518)
Skorowidz (557)