reklama - zainteresowany?

TCP/IP. Księga eksperta. Wydanie II - Helion

TCP/IP. Księga eksperta. Wydanie II
Autor: Karanjit S. Siyan, Tim Parker
Tytuł oryginału: TCP/IP Unleashed
Tłumaczenie: Paweł Koronkiewicz
ISBN: 83-7197-781-6
stron: 944, Format: B5, okładka: miękka
Data wydania: 2002-12-02
Księgarnia: Helion

Cena książki: 125,00 zł

Dodaj do koszyka TCP/IP. Księga eksperta. Wydanie II

Tagi: Protokoły

Drugie wydanie "TCP/IP. Księga eksperta" to kompletne źródło wiedzy o TCP/IP i protokołach pokrewnych. Książka opisuje techniczne podstawy funkcjonowania Internetu, często ukryte przed zwykłymi użytkownikami. Dostarczy Ci mnóstwo cennych wskazówek przedstawiających m. in. praktyczne sposoby radzenia sobie z najrozmaitszymi problemami, konfigurowanie sieci i jej zabezpieczanie. To książka, którą każdy administrator i programista piszący aplikacje sieciowe powinien mieć na swojej półce.

Zakres opisanych tematów jest niezwykle szeroki. Omówiono między innymi:

  • Model OSI, protokół TCP/IP i Internet
  • Adresowanie stacji TCP/IP (w tym adresowanie IPv6)
  • Protokoły ARP i RARP, i WINS, BOOTP.
  • Działanie protokołu TCP i UDP
  • Protokół IP, format nagłówka, przebieg komunikacji
  • Metody wyznaczania tras, protokoły RIP i OSPF
  • Protokoły dostępu: ISDN, autentykację przez RADIUS, połączenia SLIP, CSLIP, PPP, PPTP
  • Zabezpieczenia IPSec, zapory sieciowe, szyfrowanie (w tym przy użyciu PGP)
  • Praktyczne sposoby konfigurowania sieci TCP/IP w Windows 95/98/NT/2000, Novell NetWare i Linuksie
  • Protokoły przesyłania plików FTP, TFTP
  • Usługi Telnet i SSH
  • R-narzędzia (rsh, rcp, rlogin itd)
  • System plików NFS
  • Protokoły pocztowe SMTP, POP3, IMAP4, kodowanie MIME
  • Sieć WWW i protokół HTTP, konfigurowanie serwerów
  • Administrowanie siecią i zarządzanie siecią, protokół SNMP, konfigurowanie DNS
Książka "TCP/IP. Księga eksperta" opisuje podstawy funkcjonowania Internetu. Bez TCP/IP nie byłoby ogólnoświatowej sieci (czy możesz sobie to wyobrazić?). Twoja biblioteczka bez tej książki będzie z pewnością niekompletna.

Dodaj do koszyka TCP/IP. Księga eksperta. Wydanie II

Spis treści

TCP/IP. Księga eksperta. Wydanie II -- spis treści

Informacje o Autorze (23)

Wstęp (25)

Część I Podstawy protokołu TCP/IP (29)

Rozdział 1. Komunikacja otwarta - wprowadzenie (31)

  • Ewolucja sieci otwartych (32)
    • Podział procesu komunikacyjnego na warstwy (32)
    • Model odniesienia OSI (33)
    • Zastosowanie modelu (38)
  • Model odniesienia TCP/IP (40)
    • Warstwy w modelu TCP/IP (41)
  • Podsumowanie (42)

Rozdział 2. Protokół TCP/IP a sieć Internet (43)

  • Trochę historii (43)
    • Sieć ARPANET (44)
    • Protokół TCP/IP (44)
    • Narodowa Fundacja Nauki (NSF) (45)
    • Internet dzisiaj (45)
  • Dokumenty RFC a powstawanie standardów (46)
    • Dostęp do dokumentów RFC (47)
    • Indeksy dokumentów RFC (47)
    • Humorystyczne dokumenty RFC (48)
  • Krótkie wprowadzenie do usług internetowych (48)
    • Whois i Finger (48)
    • Protokół przesyłania plików (49)
    • Telnet (49)
    • Poczta elektroniczna (49)
    • Sieć WWW (50)
    • Grupy dyskusyjne sieci USENET (50)
  • Rzut oka na intranet i ekstranet (50)
    • Sieci intranetowe (50)
    • Otwieranie intranetu na użytkowników z zewnątrz (52)
  • Internet jutra (52)
    • Internet następnej generacji (NGI) (52)
    • Usługa vBNS (52)
    • Internet2 (I2) (53)
  • Czy istnieje kierownictwo Internetu? (53)
    • Towarzystwo Internetowe (ISOC) (53)
    • Komisja ds. Architektury Internetu (IAB) (53)
    • Zespół Zadaniowy Inżynierii Internetowej (IETF) (54)
    • Grupa Kierowania Inżynierią Internetową (IESG) (54)
    • Urząd Przypisywanych Numerów Internetowych (IANA) (54)
    • Korporacja Internetowa ds. Przypisywanych Numerów i Nazw (ICANN) (54)
    • Ośrodek InterNIC a inne podmioty rejestrujące (55)
    • Redaktor RFC (55)
    • Usługodawcy internetowi (ISP) (56)
  • Podsumowanie (56)

Rozdział 3. Rodzina protokołów TCP/IP (57)

  • Zalety protokołu TCP/IP (58)
  • Warstwy i protokoły zestawu TCP/IP (58)
    • Architektura (58)
    • Transmission Control Protocol (TCP) (59)
    • Internet Protocol (IP) (61)
    • Warstwa aplikacji (64)
    • Warstwa transportowa (64)
    • Warstwa międzysieciowa (64)
    • Warstwa przyłącza sieciowego (64)
  • Telnet (65)
  • File Transfer Protocol (FTP) (65)
  • Trivial File Transfer Protocol (TFTP) (66)
  • Simple Mail Transfer Protocol (SMTP) (66)
  • Network File System (NFS) (66)
  • Simple Network Management Protocol (SNMP) (67)
  • Integracja protokołu TCP/IP z systemem (68)
  • Pojęcie intranetu (68)
  • Podsumowanie (69)

Część II Nazwy i adresowanie stacji TCP/IP (71)

Rozdział 4. Nazwy i adresy w sieciach IP (73)

  • Adresowanie IP (73)
    • Liczby dwójkowe i liczby dziesiętne (74)
    • Formaty adresów protokołu IPv4 (75)
  • Specjalne adresy IP (80)
    • Adres sieci (80)
    • Ukierunkowany adres rozgłaszania (81)
    • Lokalny adres rozgłaszania (81)
    • Adres zerowy (81)
    • Adres w sieci lokalnej (82)
    • Pętla zwrotna (82)
    • Adresy rozgłaszania - wyjątki (83)
  • Podsieci (83)
    • Podział na podsieci (84)
    • Maski podsieci o zmiennej długości (VLSM) (87)
  • Bezklasowe wybieranie tras (CIDR) (88)
    • Adresowanie bezklasowe (89)
    • Rozszerzone łączenie tras (89)
    • Tworzenie nadsieci (90)
    • Działanie mechanizmu wyboru trasy CIDR (90)
    • Publiczne przestrzenie adresowe (91)
    • Adresy w sieciach prywatnych (92)
    • Alokacja adresów klasy C (94)
  • Konfigurowanie adresów IP stacji (94)
  • Adresowanie IPv6 (95)
  • Podsumowanie (97)

Rozdział 5. Protokoły ARP i RARP (99)

  • Korzystanie z adresów (99)
    • Adresowanie podsieci (100)
    • Adresy IP (102)
  • Address Resolution Protocol (ARP) (103)
    • Bufor ARP (104)
  • Procedury ARP (107)
    • Architektura protokołu ARP (109)
    • Komunikaty ARP a monitorowanie sieci (110)
    • Limity czasowe tabeli ARP (110)
    • Protokół ARP w sieciach połączonych mostami (111)
    • Zduplikowany adres IP (112)
  • Proxy ARP (116)
  • Reverse Address Resolution Protocol (RARP) (116)
    • Procedury RARP (117)
    • Burze rozgłoszeń RARP (118)
    • Serwery podstawowe i zapasowe (119)
  • Korzystanie z polecenia ARP (119)
  • Podsumowanie (120)

Rozdział 6. DNS - usługa nazw (121)

  • Pojęcie systemu nazw domen (122)
    • Hierarchiczna organizacja systemu DNS (122)
  • Delegowanie uprawnień (124)
  • Rozproszona baza danych systemu DNS (124)
  • Domeny i strefy (124)
  • Domeny internetowe najwyższego poziomu (125)
  • Wybór serwera nazw (125)
  • Proces zamiany nazw (126)
    • Zapytania rekurencyjne (126)
    • Zapytania iteracyjne (126)
    • Buforowanie (126)
    • Zapytania zamiany odwrotnej (wskaźnikowe) (126)
    • Zabezpieczenia systemu DNS (126)
    • Rekordy zasobów (RR) (127)
    • Rekord źródła uprawnień (SOA) (127)
    • Rekord adresu (A) (129)
    • Rekord serwera nazw (NS) (129)
    • Rekord nazwy kanonicznej (CNAME) (129)
    • Rekord wskaźnika (PTR) (130)
    • Delegacja domen (130)
    • Rekord informacji o wyposażeniu (HINFO) (130)
    • Rekord sieci ISDN (ISDN) (131)
    • Rekord skrzynki pocztowej (MB) (132)
    • Rekord grupy pocztowej (MG) (132)
    • Rekord danych obsługi poczty (MINFO) (132)
    • Rekord zmiany adresu pocztowego (MR) (132)
    • Rekord przekaźnika poczty (MX) (132)
    • Rekord osoby odpowiedzialnej (RP) (133)
    • Rekord stacji pośredniczącej (RT) (133)
    • Rekord tekstowy (TXT) (134)
    • Rekord usługi standardowej (WKS) (134)
    • Rekord sieci X.25 (X25) (134)
  • Podsumowanie (134)

Rozdział 7. WINS - usługa nazw Windows (135)

  • System NetBIOS (136)
  • Zamiana nazw NetBIOS (138)
  • Dynamiczna zamiana nazw systemu NetBIOS (140)
    • Zalety usługi WINS (140)
    • Działanie usługi WINS (141)
    • Konfiguracja klientów WINS (142)
    • Konfiguracja agenta-pośrednika WINS (143)
    • Konfiguracja systemu Windows NT 4 (143)
    • Konfiguracja systemu Windows 9x (144)
  • Instalacja serwera WINS (144)
  • Administracja i obsługa serwera WINS (145)
    • Dodawanie pozycji statycznych (145)
    • Obsługa bazy danych WINS (146)
    • Archiwizacja bazy danych WINS (149)
    • Archiwizacja pozycji Rejestru dotyczących usługi WINS (149)
    • Odtwarzanie bazy danych WINS (149)
    • Kompresja bazy danych WINS (150)
    • Partnerzy replikacji WINS (150)
    • Zalecenia dotyczące usługi WINS (151)
  • Integrowanie usług zamiany nazw - WINS i DNS (152)
  • Dostarczanie opcji usługi WINS przez serwer DHCP (153)
  • Zamiana nazw NetBIOS za pośrednictwem pliku LMHOSTS (153)
  • Podsumowanie (154)

Rozdział 8. Automatyczne konfigurowanie stacji (157)

  • Bootstrap Protocol (BOOTP) (157)
    • Adresy żądań i odpowiedzi BOOTP (158)
    • Zakłócenia komunikacji BOOTP (160)
    • Format komunikatu BOOTP (160)
    • Fazy procedury BOOTP (162)
    • Pole danych producenta (163)
  • Dynamic Host Configuration Protocol (DHCP) (164)
    • Zarządzanie adresami IP (164)
    • Pozyskiwanie adresu IP przez klienta (166)
    • Format pakietu DHCP (169)
    • Przebieg komunikacji DHCP (172)
  • Podsumowanie (180)

Część III Protokół IP i protokoły pokrewne (181)

Rozdział 9. Rodzina protokołów IP (183)

  • Model protokołu TCP/IP (183)
    • Zestaw protokołów (183)
  • Internet Protocol (IP) (184)
    • Nagłówek protokołu IPv4 (185)
    • Działanie protokołu IP (186)
  • Transmission Control Protocol (TCP) (188)
    • Struktura nagłówka protokołu TCP (188)
    • Działanie protokołu TCP (190)
  • User Datagram Protocol (UDP) (192)
    • Struktura nagłówka protokołu UDP (193)
    • Działanie protokołu UDP (193)
    • Porównanie protokołów TCP i UDP (194)
  • Podsumowanie (194)

Rozdział 10. Internet Protocol (IP) (195)

  • Warstwa abstrakcji protokołu IP (195)
    • Rozmiar datagramu IP (198)
    • Fragmentacja (199)
  • Format datagramu IP (200)
    • Format nagłówka IP (201)
    • Opcje IP (215)
    • Sieciowy porządek bajtów (224)
  • Przebieg komunikacji IP (226)
  • Podsumowanie (232)

Rozdział 11. Protokoły transportowe (235)

  • Transmission Control Protocol (TCP) (236)
    • Funkcje protokołu TCP (237)
    • Środowisko stacji TCP (243)
    • Otwieranie i zamykanie połączenia TCP (245)
    • Format komunikatu TCP (246)
    • Kumulowanie potwierdzeń (256)
    • Adaptacyjne liczniki czasu (258)
    • Ograniczanie wpływu przeciążenia sieci (260)
    • Unikanie syndromu głupiego okna (261)
    • Przerwane połączenia TCP (264)
    • Automat skończony TCP (264)
    • Przebieg komunikacji TCP (266)
  • User Datagram Protocol (UDP) (277)
    • Format nagłówka UDP (279)
    • Kapsułkowanie UDP (281)
    • Przebieg komunikacji UDP (282)
  • Podsumowanie (283)

Rozdział 12. Protokół IP, wersja 6. (285)

  • Datagram protokołu IPv6 (286)
    • Klasyfikacja priorytetów (Priority Classification) (288)
    • Etykiety przepływu (Flow Labels) (289)
    • 128-bitowe adresy IP (289)
    • Nagłówki rozszerzające IP (IP Extension Headers) (290)
  • Wiele adresów IP stacji (297)
  • Adresy jednostkowe, multiemisji i zwielokrotnione (298)
  • Przejście z protokołu IPv4 na protokół IPv6 (300)
  • Podsumowanie (301)

Część IV Protokół IP w sieciach połączonych (303)

Rozdział 13. Wyznaczanie tras w sieciach IP (305)

  • Mechanizm wyznaczania tras (305)
    • Statyczny wybór trasy (306)
    • Algorytm wektorowo-odległościowy (310)
    • Algorytmy stanu przyłączy (312)
  • Zbieżność w sieci IP (314)
    • Przystosowywanie się do zmian topologii (314)
    • Okres konwergencji (318)
  • Obliczanie tras w sieciach IP (319)
    • Przechowywanie wielu tras (319)
    • Inicjowanie uaktualnień (320)
    • Miary wyboru trasy (320)
  • Podsumowanie (321)

Rozdział 14. Protokoły bram (323)

  • Bramy, mosty i routery (323)
    • Brama (324)
    • Most (324)
    • Router (324)
    • Systemy autonomiczne (325)
  • Protokoły bram - podstawy (325)
  • Protokoły bram wewnętrznych i zewnętrznych (326)
    • Protokół międzybramowy (326)
    • Protokół bram zewnętrznych (327)
    • Protokoły bram wewnętrznych (327)
  • Podsumowanie (328)

Rozdział 15. Routing Information Protocol (RIP) (329)

  • Dokument RFC nr 1058 (329)
    • Format pakietu protokołu RIP (330)
    • Tabela tras RIP (332)
  • Mechanizmy działania (333)
    • Obliczanie wektorów odległości (335)
    • Uaktualnianie tabeli tras (339)
    • Zagadnienia dotyczące adresowania (341)
  • Zmiany topologii (343)
    • Zbieżność (343)
    • Liczenie do nieskończoności (345)
  • Ograniczenia protokołu RIP (352)
    • Ograniczenie licznika skoków (352)
    • Stałe miary (352)
    • Duże natężenie uaktualnień tabel (353)
    • Długi okres uzyskiwania zbieżności (353)
    • Brak mechanizmów równoważenia obciążenia (353)
  • Podsumowanie (354)

Rozdział 16. Protokół OSPF - Open Shortest Path First (355)

  • Geneza protokołu OSPF (355)
  • Protokół OSPF (Open Shortest Path First) (356)
    • Obszary OSPF (357)
    • Uaktualnianie informacji o trasach (360)
  • Struktury danych protokołu OSPF (362)
    • Pakiet HELLO (364)
    • Pakiet opisu bazy danych (364)
    • Pakiet żądania stanu łączy (365)
    • Pakiet uaktualnienia stanu łączy (365)
    • Pakiet potwierdzenia stanu łączy (368)
  • Obliczanie tras (368)
    • Autoobliczanie (368)
    • Korzystanie z domyślnych kosztów tras (369)
    • Drzewo najkrótszych ścieżek (371)
  • Podsumowanie (373)

Część V Usługi sieciowe (375)

Rozdział 17. Internet Printing Protocol (IPP) (377)

  • Historia protokołu IPP (377)
  • Protokół IPP a użytkownik końcowy (379)
  • Implementacja protokołu IPP autorstwa firmy HP (380)
  • Podsumowanie (381)

Rozdział 18. LDAP - usługi katalogowe (383)

  • Przyczyna powstania usług katalogowych (383)
  • Definicja usług katalogowych (384)
  • Działanie usług katalogowych za pośrednictwem protokołu IP (384)
  • Model katalogowy OSI x.500 (387)
    • Wczesny model x.500 (388)
    • Obecny model x.500 (388)
  • Struktura protokołu LDAP (389)
    • Hierarchia LDAP (389)
    • Struktury nazewnicze (389)
  • Agenty systemu katalogów i protokół dostępu do katalogów (390)
  • Lightweight Directory Access Protocol (LDAP) (391)
    • Pozyskiwanie informacji (391)
    • Przechowywanie informacji (393)
    • Prawa dostępu i zabezpieczenia (393)
  • Komunikacja między serwerami LDAP (394)
    • LDIF - format wymiany danych protokołu LDAP (394)
    • Replikacja LDAP (395)
  • Projektowanie usługi LDAP (395)
    • Definiowanie wymagań (396)
    • Projektowanie schematu (396)
    • Wydajność (398)
    • "Zdolności" sieci (399)
    • Zabezpieczenia (401)
  • Wprowadzanie usługi LDAP (405)
  • Środowisko produkcyjne (405)
    • Tworzenie planu (405)
    • Dobre rady (407)
  • Wybór oprogramowania LDAP (407)
    • Funkcje podstawowe (408)
    • Funkcje dotyczące zarządzania (408)
    • Funkcje dotyczące zabezpieczeń (408)
    • Zgodność ze standardami (409)
    • Elastyczność (409)
    • Niezawodność (409)
    • Współdziałanie (410)
    • Wydajność (410)
    • Rozszerzalność (410)
    • Koszty (410)
    • Aspekty pozostałe (411)
  • Podsumowanie (411)

Rozdział 19. Protokoły zdalnego dostępu (413)

  • Zdalna łączność (414)
    • Sieć ISDN (414)
    • Modemy kablowe (415)
    • Cyfrowa pętla abonencka (DSL) (415)
    • Sieci radiowe (417)
  • RADIUS - Remote Authentication Dial-In User Service (417)
    • Uwierzytelnianie RADIUS (418)
    • Informacje o koncie (419)
  • Transport datagramów IP za pomocą protokołów SLIP, CSLIP i PPP (420)
    • SLIP Protokół internetowy łącza szeregowego (420)
    • CSLIP - skompresowany protokół SLIP (421)
    • PPP - protokół dwupunktowy (421)
  • Tunelowany dostęp zdalny (427)
    • PPTP - Protokół tunelowania dwupunktowego (428)
    • L2TP - protokół tunelowania warstwy 2. (432)
    • Zabezpieczenia IPSec (436)
  • Podsumowanie (440)

Rozdział 20. Zapory firewall (441)

  • Zabezpieczanie sieci (441)
    • Rola zapór firewall (443)
  • Korzystanie z zapór firewall (443)
    • Serwery pośredniczące (proxy) (444)
    • Filtry pakietów (445)
  • Zabezpieczanie usług (445)
    • SMTP - poczta elektroniczna (446)
    • HTTP - sieć WWW (447)
    • FTP - przesyłanie plików (447)
    • Telnet - dostęp zdalny (448)
    • NNTP - sieć USENET (448)
    • DNS - usługa odwzorowania nazw (448)
  • Tworzenie własnej zapory firewall (449)
  • Korzystanie z komercyjnego oprogramowania zapór firewall (449)
  • Podsumowanie (452)

Rozdział 21. Zabezpieczenia (453)

  • Szyfrowanie (454)
    • Szyfrowanie za pomocą pary kluczy - publicznego i prywatnego ()455
    • Szyfrowanie za pomocą tajnego klucza symetrycznego (456)
    • DES, IDEA i inne metody (456)
  • Uwierzytelnianie za pomocą podpisów cyfrowych (458)
  • Łamanie szyfrów (460)
  • Ochrona sieci (461)
    • Konta logowania i hasła (461)
    • Uprawnienia do katalogów i plików (462)
    • Relacje zaufania (462)
    • Program UUCP w systemach UNIX i Linux (463)
  • Gdyby zdarzyło się najgorsze... (464)
  • Podsumowanie (464)

Część VI TCP/IP w praktyce (465)

Rozdział 22. Konfigurowanie protokołów TCP/IP (467)

  • Instalacja karty sieciowej (467)
    • Karty sieciowe (468)
    • Konfiguracja zasobów (469)
    • Instalacja oprogramowania karty (470)
    • Moduły przekierowujące oraz interfejsy API (471)
    • Usługi (472)
    • Interfejsy kart sieciowych (472)
  • Protokoły sieciowe i transportowe (473)
    • Wymagania konfiguracji protokołu IP (473)
    • Konfiguracja adresu bramy domyślnej (474)
    • Konfiguracja adresu serwera nazw (475)
    • Konfiguracja adresu serwera pocztowego (476)
    • Rejestracja nazwy domeny (476)
  • Odmiany konfiguracji protokołu IP (476)
  • Konfigurowanie tabeli tras (477)
  • Kapsułkowanie protokołów obcych w protokole IP (478)
  • Podsumowanie (479)

Rozdział 23. TCPIP w Windows 95/98 (481)

  • Architektura sieciowa systemu Windows 98 (481)
    • Instalacja karty sieciowej (483)
    • Zmiana ustawień konfiguracyjnych karty sieciowej (485)
    • Niepowodzenia rozruchu systemu Windows 98 (485)
  • Konfiguracja protokołu TCP/IP w systemie Windows 98 (486)
    • Czynności wstępne (486)
    • Instalacja protokołu TCP/IP (487)
    • Konfiguracja protokołu TCP/IP firmy Microsoft (487)
    • Statyczne pliki konfiguracyjne (492)
    • Ustawienia Rejestru (492)
    • Testowanie protokołu TCP/IP (496)
  • Podsumowanie (497)

Rozdział 24. Obsługa połączeń telefonicznych w systemie Windows 98 (499)

  • Konfiguracja karty połączeń telefonicznych (499)
  • Konfiguracja programu obsługi połączeń telefonicznych (501)
    • Karta Ogólne (502)
    • Karta Typy serwerów (503)
    • Karta Obsługa skryptów (506)
    • Karta Łącze wielokrotne (Multilink) (507)
  • Protokół PPTP (508)
    • Instalacja i konfiguracja protokołu PPTP (509)
    • Ustanawianie połączenia PPTP (511)
  • System Windows 98 jako serwer połączeń telefonicznych (513)
  • Rozwiązywanie problemów dotyczących połączeń telefonicznych (514)
    • Sprawdzanie konfiguracji programu DUN (514)
    • Rejestrowanie komunikacji PPP (515)
  • Podsumowanie (515)

Rozdział 25. System Windows NT 4 (517)

  • Wersje systemu Windows NT (517)
  • Architektura (518)
  • Instalacja (518)
    • Instalacja zestawu protokołów TCP/IP (518)
  • Konfiguracja protokołu TCP/IP (520)
    • Adres IP (521)
    • DNS (523)
    • Adres WINS (524)
    • Przekazywanie DHCP (526)
    • Przekazywanie pakietów IP (routing) (527)
  • Proste usługi TCP/IP (528)
    • Dodawanie prostych usług TCP/IP (528)
  • Usługa zdalnego dostępu (RAS) (528)
    • Konfiguracja usługi RAS (529)
  • Serwer DHCP (531)
    • Instalacja usługi serwera DHCP (531)
    • Zarządzanie usługą serwera DHCP (531)
    • Kompresja bazy danych DHCP (532)
    • Administrowanie usługą DHCP (533)
    • Dodawanie serwerów (533)
    • Konfiguracja zakresów (533)
    • Opcje globalne i zakresu (534)
    • Adresy statyczne (535)
  • Serwer DNS Microsoftu (536)
    • Instalacja usługi DNS (536)
    • Tworzenie strefy (536)
    • Konfiguracja domeny odwrotnej zamiany nazw (538)
    • Konfigurowanie pobierania danych z serwera WINS (539)
    • Dodawanie zapasowych serwerów nazw (539)
  • Usługi FTP i HTTP (540)
  • Usługi drukowania TCP/IP (540)
    • Instalacja usług drukowania TCP/IP (540)
    • Konfiguracja portu LPR (541)
  • Podsumowanie (542)

Rozdział 26. TCP/IP w Windows 2000 (543)

  • Instalacja (543)
    • Określanie adresu IP (545)
    • Przypisania adresów po awarii serwera DHCP (548)
    • Ustawienia DNS (548)
    • Adresy serwerów WINS (551)
    • Konfigurowanie przekazywania DHCP (553)
  • Zabezpieczenia i filtrowanie IP (553)
  • Konfigurowanie usług nazw (555)
    • Usługi NetBIOS (556)
    • Metody odwzorowania nazw (558)
    • Konfigurowanie bufora nazw NetBIOS (560)
  • Pliki pomocnicze TCP/IP (569)
    • Plik NETWORKS (569)
    • Plik PROTOCOL (570)
    • Plik SERVICES (571)
  • Instalowanie i konfigurowanie usługi serwera FTP (574)
    • Instalowanie i konfigurowanie usługi serwera FTP w systemie Windows 2000 Server (575)
  • Konfigurowanie współpracy z urządzeniami drukującymi systemu UNIX (577)
    • Instalowanie i konfigurowanie drukowania TCP/IP (578)
    • Przesyłanie wydruków ze stacji systemu UNIX do komputerów z systemem Windows 2000 (580)
  • Polecenia konsoli systemowej (581)
  • Podsumowanie (583)

Rozdział 27. Obsługa protokołu IP w sieci Novell NetWare (585)

  • Firma Novell a protokół TCP/IP (585)
    • Protokół IP a sieć NetWare 4 (585)
    • Sieć NetWare 5/6 a inicjatywa czystego protokołu IP (586)
  • Rozwiązania starsze: protokół IP w sieciach NetWare 3.x - 4.x (587)
    • Tunelowanie IP (588)
    • Przekazywanie IP (588)
    • Miejsce pracy LAN (589)
    • Brama IPX-IP (589)
    • NetWare/IP (590)
  • Sieć NetWare 5 i NetWare 6 - protokół IP i udogodnienia Novella (590)
    • Czysty protokół IP (591)
    • Obsługa wielu protokołów (591)
  • Opcje instalacji (591)
    • Instalacja w trybie samego protokołu IP (592)
    • Instalacja w trybie samego protokołu IPX (593)
    • Instalacja mieszana IPX/IP (593)
  • Narzędzia wspomagające migrację IPX-IP (594)
    • Usługi NDS (594)
    • System DNS (595)
    • Protokół DHCP (595)
    • System DDNS (595)
    • Protokół SLP (595)
    • Tryb zgodności (595)
    • Agent migracji (596)
  • Strategie migracji (596)
    • Korzystanie z platformy testowej (597)
    • Sugerowane scenariusze migracji (597)
  • Podsumowanie (598)

Rozdział 28. Konfigurowanie TCP/IP w systemie Linux (599)

  • Przygotowanie systemu do pracy z TCP/IP (600)
  • Adres przyłącza sieciowego (602)
    • Definiowanie przyłącza pętli zwrotnej (603)
    • Definiowanie przyłącza do sieci Ethernet (604)
  • Usługa i klient usługi nazw (606)
  • Bramy (608)
  • Korzystanie z narzędzi GUI (609)
    • Narzędzie netcfg (610)
    • Narzędzie linuxconf (610)
  • Konfigurowanie komunikacji SLIP i PPP (613)
    • Tworzenie fikcyjnego interfejsu (613)
    • Konfigurowanie połączeń SLIP (614)
    • Konfigurowanie połączeń PPP (615)
  • Podsumowanie (617)

Część VII Aplikacje TCP/IP (619)

Rozdział 29. Usługi Whois i Finger (621)

  • Istota protokółu Whois (621)
    • Rejestracja w Internecie (622)
    • Bazy danych Whois (623)
    • Usługa Whois w sieci Web (624)
    • Usługa Whois wiersza poleceń (625)
    • Usługa Whois przeznaczona dla interfejsu Telnet (628)
  • Rozszerzenia protokołu Whois (629)
    • Usługa odwoławcza Whois (RWhois) (629)
    • Usługa Whois++ (629)
  • Korzystanie z protokołu Finger (629)
    • Polecenie finger (630)
    • Demon usługi Finger (632)
    • Usługa Finger w środowisku innego typu niż UNIX (633)
    • Usługa Finger na wesoło (634)
  • Podsumowanie (635)

Rozdział 30. FTP i TFTP - protokoły przesyłania plików (637)

  • Współczesna rola protokołów FTP i TFTP (637)
  • Przesyłanie plików za pomocą protokołu FTP (638)
    • Połączenia FTP (638)
    • Korzystanie z klientów FTP (641)
    • Zabezpieczenia protokołu FTP (649)
    • Serwery i demony FTP (652)
    • Dostęp anonimowy FTP (653)
  • Korzystanie z protokołu TFTP (655)
    • Różnice między protokołami TFTP a FTP (655)
    • Polecenia protokołu TFTP (656)
  • Podsumowanie (656)

Rozdział 31. Korzystanie z usługi Telnet (657)

  • Istota protokołu Telnet (657)
    • Wirtualny terminal sieciowy (NVT) (659)
  • Demon protokołu Telnet (660)
  • Korzystanie z usługi Telnet (661)
    • Polecenie telnet systemów uniksowych (661)
    • Aplikacje Telnet dla interfejsu GUI (662)
    • Polecenia programu Telnet (663)
    • Przykład (665)
  • Zagadnienia zaawansowane (666)
    • Zabezpieczenia (666)
    • Zastosowania protokołu Telnet (667)
    • Dostęp do innych usług TCP/IP za pomocą programu Telnet (668)
  • Podsumowanie (671)

Rozdział 32. Korzystanie z R-narzędzi (673)

  • R-polecenia (673)
    • Wpływ na zabezpieczenia (674)
  • Metody alternatywne (677)
  • Informator R-poleceń (678)
    • Demony R-poleceń (678)
    • Polecenie rsh (678)
    • Polecenie rcp (679)
    • Polecenie rlogin (679)
    • Polecenie rup (680)
    • Polecenie ruptime (681)
    • Polecenie rwho (681)
    • Polecenie rexec (681)
    • Pliki związane z R-poleceniami (682)
  • Uzyskiwanie funkcji R-poleceń w środowiskach innego typu niż UNIX (684)
  • Podsumowanie (685)

Rozdział 33. System plików NFS (687)

  • Definicja systemu plików NFS (687)
    • Krótka historia systemu NFS (688)
    • Przyczyny powstania systemu NFS (688)
  • Implementacja - działanie systemu plików NFS (688)
    • Zdalne wywołania procedur (RPC) i zewnętrzna reprezentacja danych (XDR) (689)
    • Typy montowania (690)
  • Pliki i polecenia systemu NFS (690)
    • Demony systemu NFS (691)
    • Pliki systemu NFS (694)
    • Polecenia serwera systemu NFS (696)
    • Polecenia klienta systemu NFS (699)
  • Przykład praktyczny: udostępnianie i montowanie systemu plików NFS (702)
  • Typowe problemy z systemem NFS i ich rozwiązania (703)
    • Montowanie (703)
    • Demontowanie (704)
    • Montowanie twarde a montowanie miękkie (704)
  • Protokoły i produkty pokrewne (705)
    • System WebNFS (705)
    • System PC-NFS i inne oprogramowanie klienckie (705)
    • Protokoły SMB i CIFS (705)
    • Inne produkty (706)
  • Podsumowanie (706)

Część VIII Korzystanie z aplikacji sieciowych (707)

Rozdział 34. Integrowanie TCP/IP z usługami aplikacyjnymi (709)

  • Przeglądarka jako warstwa reprezentacji danych (710)
  • Integracja TCP/IP z aplikacjami starszymi (711)
  • Współpraca TCP/IP z innymi protokołami (711)
    • NetBIOS i TCP/IP (712)
    • IPX i UDP (713)
  • Podsumowanie (713)

Rozdział 35. Protokoły internetowej poczty elektronicznej (715)

  • Poczta elektroniczna (715)
    • Historia poczty elektronicznej (715)
    • Standardy i grupy, które je tworzą (716)
  • X.400 (716)
  • Simple Mail Transfer Protocol (SMTP) (718)
    • MIME i SMTP (718)
    • Inne standardy kodowania (719)
    • Polecenia SMTP (719)
    • Kody stanu SMTP (721)
    • Rozszerzony protokół SMTP (ESMTP) (721)
    • Analizowanie nagłówków SMTP (722)
    • Zalety i wady protokołu SMTP (723)
  • Pobieranie poczty - protokoły POP i IMAP (723)
    • Post Office Protocol (POP) (724)
    • Interakcyjny protokół udostępniania poczty (IMAP) (725)
    • POP3 a IMAP4 (726)
  • Zagadnienia zaawansowane (726)
    • Bezpieczeństwo (726)
    • Spam (729)
    • Usługi poczty anonimowej (729)
  • Podsumowanie (730)

Rozdział 36. Protokół HTTP: sieć WWW (731)

  • World Wide Web (WWW) (731)
    • Krótka historia WWW (732)
    • Eksplozja WWW (732)
  • Ujednolicone adresy zasobów (URL) (733)
  • Serwery i przeglądarki WWW (734)
  • Protokół HTTP (735)
    • HTTP/1.1 (735)
    • MIME i WWW (738)
    • Przykładowe połączenia (739)
  • Zagadnienia zaawansowane (740)
    • Funkcje serwera (740)
    • SSL i S-HTTP (740)
  • Języki Sieci (741)
    • HTML (741)
    • XML (742)
    • CGI (742)
    • Perl (742)
    • Java (743)
    • JavaScript (743)
    • Active Server Pages (744)
  • Przyszłość WWW (744)
    • HTTP-ng (745)
    • IIOP (745)
    • IPv6 (745)
    • IPP (745)
    • XML (746)
  • Podsumowanie (746)

Rozdział 37. Protokół NNTP: internetowe grupy dyskusyjne (747)

  • Usenet News (747)
  • Grupy dyskusyjne i hierarchie (748)
  • Network News Transfer Protocol (NNTP) (750)
    • Pobieranie grup dyskusyjnych (750)
    • Pobieranie wiadomości (752)
    • Wysyłanie wiadomości (753)
  • Spam i blokowanie jego nadawców (blackholing) (754)
  • Podsumowanie (755)

Rozdział 38. Serwery WWW - instalowanie i konfigurowanie (757)

  • Zasady pracy serwerów WWW (757)
    • Nomenklatura (758)
  • Popularne serwery WWW (760)
  • Serwer HTTP Apache (761)
    • Pobieranie, instalowanie i konfigurowanie serwera (761)
    • Apache for Windows (771)
  • Inne serwery WWW (773)
  • Podsumowanie (774)

Część IX Administrowanie siecią TCP/IP (775)

Rozdział 39. Konfigurowanie TCP/IP w systemach UNIX (777)

  • Inicjalizacja systemu (777)
    • Proces init i plik /etc/inittab (777)
    • Skrypty rc (779)
  • Pliki konfiguracyjne (783)
    • Określanie protokołów sieciowych w pliku /etc/protocols (783)
    • Rozpoznawane stacje w pliku /etc/hosts (784)
    • TCP/IP i plik /etc/services (785)
    • Demon inetd i plik /etc/inetd.conf (787)
    • Rozpoznawane sieci w pliku /etc/networks (790)
    • Klient DNS i plik /etc/resolv.conf (790)
  • Podsumowanie (791)

Rozdział 40. Wdrażanie systemu DNS (793)

  • Funkcjonowanie serwera nazw (794)
  • Rekordy zasobowe (794)
  • Klient odwzorowania (name resolver) (795)
  • Konfigurowanie serwerów DNS w systemach UNIX i Linux (796)
    • Wprowadzanie rekordów zasobowych (797)
    • Tworzenie plików DNS (798)
    • Uruchamianie demonów DNS (802)
    • Konfigurowanie klienta (803)
  • Windows i DNS (803)
  • Podsumowanie (803)

Rozdział 41. Zarządzanie siecią (805)

  • Zasady monitorowania sieci (806)
  • Analiza i rozwiązywanie problemów z siecią (807)
  • Narzędzia zarządzania siecią (808)
    • Analizatory protokołów (808)
    • Systemy ekspertowe (809)
    • Analizatory w środowisku PC (810)
    • Zgodność z protokołem zarządzania siecią (811)
    • Integracja z narzędziami do symulacji i modelowania sieci (812)
  • Instalowanie SNMP (813)
    • Konfigurowanie SNMP w Windows (814)
    • Konfigurowanie SNMP w systemie UNIX (815)
    • Parametry bezpieczeństwa SNMP (816)
    • Agent SNMP i konsola SNMP (817)
  • Narzędzia i polecenia SNMP (818)
  • RMON i jego moduły MIB (820)
  • Określanie wymagań (820)
    • Opracowanie listy informacji (820)
    • Przedstawienie listy pomocy technicznej (821)
    • Określenie własnej strategii rejestrowania (821)
    • Określenie danych dla powiadamiania natychmiastowego (821)
    • Określenie danych dla raportów miesięcznych (821)
    • Określenie danych istotnych dla poprawy wydajności (821)
    • Wywiad z kierownictwem (822)
    • Wdrożenie wymagań (822)
    • Powiadomienie pomocy technicznej (822)
    • Ponowny przegląd wymagań (822)
    • Informowanie pomocy technicznej (823)
    • Testowanie procedur alarmowych (823)
    • Przeszkolenie pomocy technicznej (823)
    • Dokumentowanie procedur diagnostycznych (823)
    • Uproszczenie systemów zarządzania elementami (EMS) (823)
    • Sztuczna inteligencja (824)
  • Podsumowanie (824)

Rozdział 42. Protokół SNMP: administracja siecią (827)

  • Elementy SNMP (827)
  • Baza informacyjna zarządzania (MIB) (829)
  • Wykorzystywanie SNMP (830)
  • UNIX i SNMP (831)
    • Instalowanie SNMP w systemach UNIX i Linux (831)
    • Polecenia SNMP (832)
  • Windows i SNMP (833)
    • Windows NT/2000 (833)
    • Windows 9x/ME (835)
  • Podsumowanie (837)

Rozdział 43. Zabezpieczanie komunikacji TCP/IP (839)

  • Określanie wymogów bezpieczeństwa sieci (839)
    • Bezpieczeństwo sieci (840)
    • Znaczenie bezpieczeństwa sieci (840)
    • Poziomy bezpieczeństwa (841)
    • Hasła i zasady ich tworzenia (842)
    • Nadzór nad dostępem do haseł (843)
  • Wdrażanie zasad bezpieczeństwa sieci (844)
    • Rodzaje zagrożeń (844)
    • Wdrażanie zasad bezpieczeństwa (846)
  • Konfigurowanie aplikacji (848)
    • Demon Internetu plik /etc/inetd.conf (848)
    • Oprogramowanie szyfrujące (850)
    • Osłony TCP (TCP Wrappers) (851)
  • Zabezpieczanie portów (852)
    • Zapory firewall (852)
    • Filtry pakietów (852)
    • Bramy danych aplikacji (853)
    • Inne filtry danych aplikacji (853)
  • Podsumowanie (853)

Rozdział 44. Usuwanie problemów (855)

  • Monitorowanie funkcjonowania sieci (856)
  • Narzędzia standardowe (856)
    • Badanie możliwości nawiązania komunikacji (857)
    • Badanie dostępu do sieci (860)
    • Badanie mechanizmów wyznaczania tras (863)
    • Badanie funkcjonowania usługi nazw (867)
  • Problemy na poziomie przyłącza sieciowego (868)
  • Problemy w warstwie internetowej (IP) (869)
    • Ustawienia konfiguracji TCP/IP (869)
  • Problemy z protokołami TCP i UDP (874)
    • Gniazda usług (874)
    • Plik Services (874)
  • Problemy w warstwie aplikacji (875)
    • Mechanizm odwzorowania nazw (875)
  • Podsumowanie (876)

Dodatki (877)

Dodatek A Dokumenty RFC (879)

  • Pobieranie RFC (879)
    • Pobieranie RFC przez WWW (880)
    • Pobieranie RFC przez FTP (880)
    • Zamawianie RFC pocztą elektroniczną (880)
    • Zamawianie RFC w wersji drukowanej (880)
  • Przydatne RFC według kategorii tematycznych (881)
    • Informacje ogólne (881)
    • Protokoły TCP i UDP (881)
    • Protokoły IP i ICMP (882)
    • Warstwy niższe (882)
    • Inicjalizacja stacji (883)
    • System DNS (883)
    • Przesyłanie i dostęp do plików (884)
    • Poczta elektroniczna (884)
    • Protokoły wyznaczania tras (884)
    • Wydajność i strategia wyznaczania tras (885)
    • Dostęp terminalowy (885)
    • Inne protokoły warstwy aplikacji (886)
    • Zarządzanie siecią (886)
    • Tunelowanie (887)
    • OSI (887)
    • Zabezpieczenia sieci (888)
    • Różne (888)
  • Lista RFC uporządkowanych według numerów (888)

Dodatek B Ważniejsze skróty i akronimy (889)

Skorowidz (897)

Dodaj do koszyka TCP/IP. Księga eksperta. Wydanie II

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.