TCP/IP. Księga eksperta. Wydanie II - Helion
Tytuł oryginału: TCP/IP Unleashed
Tłumaczenie: Paweł Koronkiewicz
ISBN: 83-7197-781-6
stron: 944, Format: B5, okładka: miękka
Data wydania: 2002-12-02
Księgarnia: Helion
Cena książki: 125,00 zł
Drugie wydanie "TCP/IP. Księga eksperta" to kompletne źródło wiedzy o TCP/IP i protokołach pokrewnych. Książka opisuje techniczne podstawy funkcjonowania Internetu, często ukryte przed zwykłymi użytkownikami. Dostarczy Ci mnóstwo cennych wskazówek przedstawiających m. in. praktyczne sposoby radzenia sobie z najrozmaitszymi problemami, konfigurowanie sieci i jej zabezpieczanie. To książka, którą każdy administrator i programista piszący aplikacje sieciowe powinien mieć na swojej półce.
Zakres opisanych tematów jest niezwykle szeroki. Omówiono między innymi:
- Model OSI, protokół TCP/IP i Internet
- Adresowanie stacji TCP/IP (w tym adresowanie IPv6)
- Protokoły ARP i RARP, i WINS, BOOTP.
- Działanie protokołu TCP i UDP
- Protokół IP, format nagłówka, przebieg komunikacji
- Metody wyznaczania tras, protokoły RIP i OSPF
- Protokoły dostępu: ISDN, autentykację przez RADIUS, połączenia SLIP, CSLIP, PPP, PPTP
- Zabezpieczenia IPSec, zapory sieciowe, szyfrowanie (w tym przy użyciu PGP)
- Praktyczne sposoby konfigurowania sieci TCP/IP w Windows 95/98/NT/2000, Novell NetWare i Linuksie
- Protokoły przesyłania plików FTP, TFTP
- Usługi Telnet i SSH
- R-narzędzia (rsh, rcp, rlogin itd)
- System plików NFS
- Protokoły pocztowe SMTP, POP3, IMAP4, kodowanie MIME
- Sieć WWW i protokół HTTP, konfigurowanie serwerów
- Administrowanie siecią i zarządzanie siecią, protokół SNMP, konfigurowanie DNS
Osoby które kupowały "TCP/IP. Księga eksperta. Wydanie II", wybierały także:
- Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci 89,00 zł, (44,50 zł -50%)
- TCP/IP w 24 godziny. Wydanie VI 119,00 zł, (59,50 zł -50%)
- TCP/IP od środka. Protokoły. Wydanie II 129,00 zł, (64,50 zł -50%)
- Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci 89,00 zł, (53,40 zł -40%)
- TCP/IP w 24 godziny. Wydanie VI 119,00 zł, (71,40 zł -40%)
Spis treści
TCP/IP. Księga eksperta. Wydanie II -- spis treści
Informacje o Autorze (23)
Wstęp (25)
Część I Podstawy protokołu TCP/IP (29)
Rozdział 1. Komunikacja otwarta - wprowadzenie (31)
- Ewolucja sieci otwartych (32)
- Podział procesu komunikacyjnego na warstwy (32)
- Model odniesienia OSI (33)
- Zastosowanie modelu (38)
- Model odniesienia TCP/IP (40)
- Warstwy w modelu TCP/IP (41)
- Podsumowanie (42)
Rozdział 2. Protokół TCP/IP a sieć Internet (43)
- Trochę historii (43)
- Sieć ARPANET (44)
- Protokół TCP/IP (44)
- Narodowa Fundacja Nauki (NSF) (45)
- Internet dzisiaj (45)
- Dokumenty RFC a powstawanie standardów (46)
- Dostęp do dokumentów RFC (47)
- Indeksy dokumentów RFC (47)
- Humorystyczne dokumenty RFC (48)
- Krótkie wprowadzenie do usług internetowych (48)
- Whois i Finger (48)
- Protokół przesyłania plików (49)
- Telnet (49)
- Poczta elektroniczna (49)
- Sieć WWW (50)
- Grupy dyskusyjne sieci USENET (50)
- Rzut oka na intranet i ekstranet (50)
- Sieci intranetowe (50)
- Otwieranie intranetu na użytkowników z zewnątrz (52)
- Internet jutra (52)
- Internet następnej generacji (NGI) (52)
- Usługa vBNS (52)
- Internet2 (I2) (53)
- Czy istnieje kierownictwo Internetu? (53)
- Towarzystwo Internetowe (ISOC) (53)
- Komisja ds. Architektury Internetu (IAB) (53)
- Zespół Zadaniowy Inżynierii Internetowej (IETF) (54)
- Grupa Kierowania Inżynierią Internetową (IESG) (54)
- Urząd Przypisywanych Numerów Internetowych (IANA) (54)
- Korporacja Internetowa ds. Przypisywanych Numerów i Nazw (ICANN) (54)
- Ośrodek InterNIC a inne podmioty rejestrujące (55)
- Redaktor RFC (55)
- Usługodawcy internetowi (ISP) (56)
- Podsumowanie (56)
Rozdział 3. Rodzina protokołów TCP/IP (57)
- Zalety protokołu TCP/IP (58)
- Warstwy i protokoły zestawu TCP/IP (58)
- Architektura (58)
- Transmission Control Protocol (TCP) (59)
- Internet Protocol (IP) (61)
- Warstwa aplikacji (64)
- Warstwa transportowa (64)
- Warstwa międzysieciowa (64)
- Warstwa przyłącza sieciowego (64)
- Telnet (65)
- File Transfer Protocol (FTP) (65)
- Trivial File Transfer Protocol (TFTP) (66)
- Simple Mail Transfer Protocol (SMTP) (66)
- Network File System (NFS) (66)
- Simple Network Management Protocol (SNMP) (67)
- Integracja protokołu TCP/IP z systemem (68)
- Pojęcie intranetu (68)
- Podsumowanie (69)
Część II Nazwy i adresowanie stacji TCP/IP (71)
Rozdział 4. Nazwy i adresy w sieciach IP (73)
- Adresowanie IP (73)
- Liczby dwójkowe i liczby dziesiętne (74)
- Formaty adresów protokołu IPv4 (75)
- Specjalne adresy IP (80)
- Adres sieci (80)
- Ukierunkowany adres rozgłaszania (81)
- Lokalny adres rozgłaszania (81)
- Adres zerowy (81)
- Adres w sieci lokalnej (82)
- Pętla zwrotna (82)
- Adresy rozgłaszania - wyjątki (83)
- Podsieci (83)
- Podział na podsieci (84)
- Maski podsieci o zmiennej długości (VLSM) (87)
- Bezklasowe wybieranie tras (CIDR) (88)
- Adresowanie bezklasowe (89)
- Rozszerzone łączenie tras (89)
- Tworzenie nadsieci (90)
- Działanie mechanizmu wyboru trasy CIDR (90)
- Publiczne przestrzenie adresowe (91)
- Adresy w sieciach prywatnych (92)
- Alokacja adresów klasy C (94)
- Konfigurowanie adresów IP stacji (94)
- Adresowanie IPv6 (95)
- Podsumowanie (97)
Rozdział 5. Protokoły ARP i RARP (99)
- Korzystanie z adresów (99)
- Adresowanie podsieci (100)
- Adresy IP (102)
- Address Resolution Protocol (ARP) (103)
- Bufor ARP (104)
- Procedury ARP (107)
- Architektura protokołu ARP (109)
- Komunikaty ARP a monitorowanie sieci (110)
- Limity czasowe tabeli ARP (110)
- Protokół ARP w sieciach połączonych mostami (111)
- Zduplikowany adres IP (112)
- Proxy ARP (116)
- Reverse Address Resolution Protocol (RARP) (116)
- Procedury RARP (117)
- Burze rozgłoszeń RARP (118)
- Serwery podstawowe i zapasowe (119)
- Korzystanie z polecenia ARP (119)
- Podsumowanie (120)
Rozdział 6. DNS - usługa nazw (121)
- Pojęcie systemu nazw domen (122)
- Hierarchiczna organizacja systemu DNS (122)
- Delegowanie uprawnień (124)
- Rozproszona baza danych systemu DNS (124)
- Domeny i strefy (124)
- Domeny internetowe najwyższego poziomu (125)
- Wybór serwera nazw (125)
- Proces zamiany nazw (126)
- Zapytania rekurencyjne (126)
- Zapytania iteracyjne (126)
- Buforowanie (126)
- Zapytania zamiany odwrotnej (wskaźnikowe) (126)
- Zabezpieczenia systemu DNS (126)
- Rekordy zasobów (RR) (127)
- Rekord źródła uprawnień (SOA) (127)
- Rekord adresu (A) (129)
- Rekord serwera nazw (NS) (129)
- Rekord nazwy kanonicznej (CNAME) (129)
- Rekord wskaźnika (PTR) (130)
- Delegacja domen (130)
- Rekord informacji o wyposażeniu (HINFO) (130)
- Rekord sieci ISDN (ISDN) (131)
- Rekord skrzynki pocztowej (MB) (132)
- Rekord grupy pocztowej (MG) (132)
- Rekord danych obsługi poczty (MINFO) (132)
- Rekord zmiany adresu pocztowego (MR) (132)
- Rekord przekaźnika poczty (MX) (132)
- Rekord osoby odpowiedzialnej (RP) (133)
- Rekord stacji pośredniczącej (RT) (133)
- Rekord tekstowy (TXT) (134)
- Rekord usługi standardowej (WKS) (134)
- Rekord sieci X.25 (X25) (134)
- Podsumowanie (134)
Rozdział 7. WINS - usługa nazw Windows (135)
- System NetBIOS (136)
- Zamiana nazw NetBIOS (138)
- Dynamiczna zamiana nazw systemu NetBIOS (140)
- Zalety usługi WINS (140)
- Działanie usługi WINS (141)
- Konfiguracja klientów WINS (142)
- Konfiguracja agenta-pośrednika WINS (143)
- Konfiguracja systemu Windows NT 4 (143)
- Konfiguracja systemu Windows 9x (144)
- Instalacja serwera WINS (144)
- Administracja i obsługa serwera WINS (145)
- Dodawanie pozycji statycznych (145)
- Obsługa bazy danych WINS (146)
- Archiwizacja bazy danych WINS (149)
- Archiwizacja pozycji Rejestru dotyczących usługi WINS (149)
- Odtwarzanie bazy danych WINS (149)
- Kompresja bazy danych WINS (150)
- Partnerzy replikacji WINS (150)
- Zalecenia dotyczące usługi WINS (151)
- Integrowanie usług zamiany nazw - WINS i DNS (152)
- Dostarczanie opcji usługi WINS przez serwer DHCP (153)
- Zamiana nazw NetBIOS za pośrednictwem pliku LMHOSTS (153)
- Podsumowanie (154)
Rozdział 8. Automatyczne konfigurowanie stacji (157)
- Bootstrap Protocol (BOOTP) (157)
- Adresy żądań i odpowiedzi BOOTP (158)
- Zakłócenia komunikacji BOOTP (160)
- Format komunikatu BOOTP (160)
- Fazy procedury BOOTP (162)
- Pole danych producenta (163)
- Dynamic Host Configuration Protocol (DHCP) (164)
- Zarządzanie adresami IP (164)
- Pozyskiwanie adresu IP przez klienta (166)
- Format pakietu DHCP (169)
- Przebieg komunikacji DHCP (172)
- Podsumowanie (180)
Część III Protokół IP i protokoły pokrewne (181)
Rozdział 9. Rodzina protokołów IP (183)
- Model protokołu TCP/IP (183)
- Zestaw protokołów (183)
- Internet Protocol (IP) (184)
- Nagłówek protokołu IPv4 (185)
- Działanie protokołu IP (186)
- Transmission Control Protocol (TCP) (188)
- Struktura nagłówka protokołu TCP (188)
- Działanie protokołu TCP (190)
- User Datagram Protocol (UDP) (192)
- Struktura nagłówka protokołu UDP (193)
- Działanie protokołu UDP (193)
- Porównanie protokołów TCP i UDP (194)
- Podsumowanie (194)
Rozdział 10. Internet Protocol (IP) (195)
- Warstwa abstrakcji protokołu IP (195)
- Rozmiar datagramu IP (198)
- Fragmentacja (199)
- Format datagramu IP (200)
- Format nagłówka IP (201)
- Opcje IP (215)
- Sieciowy porządek bajtów (224)
- Przebieg komunikacji IP (226)
- Podsumowanie (232)
Rozdział 11. Protokoły transportowe (235)
- Transmission Control Protocol (TCP) (236)
- Funkcje protokołu TCP (237)
- Środowisko stacji TCP (243)
- Otwieranie i zamykanie połączenia TCP (245)
- Format komunikatu TCP (246)
- Kumulowanie potwierdzeń (256)
- Adaptacyjne liczniki czasu (258)
- Ograniczanie wpływu przeciążenia sieci (260)
- Unikanie syndromu głupiego okna (261)
- Przerwane połączenia TCP (264)
- Automat skończony TCP (264)
- Przebieg komunikacji TCP (266)
- User Datagram Protocol (UDP) (277)
- Format nagłówka UDP (279)
- Kapsułkowanie UDP (281)
- Przebieg komunikacji UDP (282)
- Podsumowanie (283)
Rozdział 12. Protokół IP, wersja 6. (285)
- Datagram protokołu IPv6 (286)
- Klasyfikacja priorytetów (Priority Classification) (288)
- Etykiety przepływu (Flow Labels) (289)
- 128-bitowe adresy IP (289)
- Nagłówki rozszerzające IP (IP Extension Headers) (290)
- Wiele adresów IP stacji (297)
- Adresy jednostkowe, multiemisji i zwielokrotnione (298)
- Przejście z protokołu IPv4 na protokół IPv6 (300)
- Podsumowanie (301)
Część IV Protokół IP w sieciach połączonych (303)
Rozdział 13. Wyznaczanie tras w sieciach IP (305)
- Mechanizm wyznaczania tras (305)
- Statyczny wybór trasy (306)
- Algorytm wektorowo-odległościowy (310)
- Algorytmy stanu przyłączy (312)
- Zbieżność w sieci IP (314)
- Przystosowywanie się do zmian topologii (314)
- Okres konwergencji (318)
- Obliczanie tras w sieciach IP (319)
- Przechowywanie wielu tras (319)
- Inicjowanie uaktualnień (320)
- Miary wyboru trasy (320)
- Podsumowanie (321)
Rozdział 14. Protokoły bram (323)
- Bramy, mosty i routery (323)
- Brama (324)
- Most (324)
- Router (324)
- Systemy autonomiczne (325)
- Protokoły bram - podstawy (325)
- Protokoły bram wewnętrznych i zewnętrznych (326)
- Protokół międzybramowy (326)
- Protokół bram zewnętrznych (327)
- Protokoły bram wewnętrznych (327)
- Podsumowanie (328)
Rozdział 15. Routing Information Protocol (RIP) (329)
- Dokument RFC nr 1058 (329)
- Format pakietu protokołu RIP (330)
- Tabela tras RIP (332)
- Mechanizmy działania (333)
- Obliczanie wektorów odległości (335)
- Uaktualnianie tabeli tras (339)
- Zagadnienia dotyczące adresowania (341)
- Zmiany topologii (343)
- Zbieżność (343)
- Liczenie do nieskończoności (345)
- Ograniczenia protokołu RIP (352)
- Ograniczenie licznika skoków (352)
- Stałe miary (352)
- Duże natężenie uaktualnień tabel (353)
- Długi okres uzyskiwania zbieżności (353)
- Brak mechanizmów równoważenia obciążenia (353)
- Podsumowanie (354)
Rozdział 16. Protokół OSPF - Open Shortest Path First (355)
- Geneza protokołu OSPF (355)
- Protokół OSPF (Open Shortest Path First) (356)
- Obszary OSPF (357)
- Uaktualnianie informacji o trasach (360)
- Struktury danych protokołu OSPF (362)
- Pakiet HELLO (364)
- Pakiet opisu bazy danych (364)
- Pakiet żądania stanu łączy (365)
- Pakiet uaktualnienia stanu łączy (365)
- Pakiet potwierdzenia stanu łączy (368)
- Obliczanie tras (368)
- Autoobliczanie (368)
- Korzystanie z domyślnych kosztów tras (369)
- Drzewo najkrótszych ścieżek (371)
- Podsumowanie (373)
Część V Usługi sieciowe (375)
Rozdział 17. Internet Printing Protocol (IPP) (377)
- Historia protokołu IPP (377)
- Protokół IPP a użytkownik końcowy (379)
- Implementacja protokołu IPP autorstwa firmy HP (380)
- Podsumowanie (381)
Rozdział 18. LDAP - usługi katalogowe (383)
- Przyczyna powstania usług katalogowych (383)
- Definicja usług katalogowych (384)
- Działanie usług katalogowych za pośrednictwem protokołu IP (384)
- Model katalogowy OSI x.500 (387)
- Wczesny model x.500 (388)
- Obecny model x.500 (388)
- Struktura protokołu LDAP (389)
- Hierarchia LDAP (389)
- Struktury nazewnicze (389)
- Agenty systemu katalogów i protokół dostępu do katalogów (390)
- Lightweight Directory Access Protocol (LDAP) (391)
- Pozyskiwanie informacji (391)
- Przechowywanie informacji (393)
- Prawa dostępu i zabezpieczenia (393)
- Komunikacja między serwerami LDAP (394)
- LDIF - format wymiany danych protokołu LDAP (394)
- Replikacja LDAP (395)
- Projektowanie usługi LDAP (395)
- Definiowanie wymagań (396)
- Projektowanie schematu (396)
- Wydajność (398)
- "Zdolności" sieci (399)
- Zabezpieczenia (401)
- Wprowadzanie usługi LDAP (405)
- Środowisko produkcyjne (405)
- Tworzenie planu (405)
- Dobre rady (407)
- Wybór oprogramowania LDAP (407)
- Funkcje podstawowe (408)
- Funkcje dotyczące zarządzania (408)
- Funkcje dotyczące zabezpieczeń (408)
- Zgodność ze standardami (409)
- Elastyczność (409)
- Niezawodność (409)
- Współdziałanie (410)
- Wydajność (410)
- Rozszerzalność (410)
- Koszty (410)
- Aspekty pozostałe (411)
- Podsumowanie (411)
Rozdział 19. Protokoły zdalnego dostępu (413)
- Zdalna łączność (414)
- Sieć ISDN (414)
- Modemy kablowe (415)
- Cyfrowa pętla abonencka (DSL) (415)
- Sieci radiowe (417)
- RADIUS - Remote Authentication Dial-In User Service (417)
- Uwierzytelnianie RADIUS (418)
- Informacje o koncie (419)
- Transport datagramów IP za pomocą protokołów SLIP, CSLIP i PPP (420)
- SLIP Protokół internetowy łącza szeregowego (420)
- CSLIP - skompresowany protokół SLIP (421)
- PPP - protokół dwupunktowy (421)
- Tunelowany dostęp zdalny (427)
- PPTP - Protokół tunelowania dwupunktowego (428)
- L2TP - protokół tunelowania warstwy 2. (432)
- Zabezpieczenia IPSec (436)
- Podsumowanie (440)
Rozdział 20. Zapory firewall (441)
- Zabezpieczanie sieci (441)
- Rola zapór firewall (443)
- Korzystanie z zapór firewall (443)
- Serwery pośredniczące (proxy) (444)
- Filtry pakietów (445)
- Zabezpieczanie usług (445)
- SMTP - poczta elektroniczna (446)
- HTTP - sieć WWW (447)
- FTP - przesyłanie plików (447)
- Telnet - dostęp zdalny (448)
- NNTP - sieć USENET (448)
- DNS - usługa odwzorowania nazw (448)
- Tworzenie własnej zapory firewall (449)
- Korzystanie z komercyjnego oprogramowania zapór firewall (449)
- Podsumowanie (452)
Rozdział 21. Zabezpieczenia (453)
- Szyfrowanie (454)
- Szyfrowanie za pomocą pary kluczy - publicznego i prywatnego ()455
- Szyfrowanie za pomocą tajnego klucza symetrycznego (456)
- DES, IDEA i inne metody (456)
- Uwierzytelnianie za pomocą podpisów cyfrowych (458)
- Łamanie szyfrów (460)
- Ochrona sieci (461)
- Konta logowania i hasła (461)
- Uprawnienia do katalogów i plików (462)
- Relacje zaufania (462)
- Program UUCP w systemach UNIX i Linux (463)
- Gdyby zdarzyło się najgorsze... (464)
- Podsumowanie (464)
Część VI TCP/IP w praktyce (465)
Rozdział 22. Konfigurowanie protokołów TCP/IP (467)
- Instalacja karty sieciowej (467)
- Karty sieciowe (468)
- Konfiguracja zasobów (469)
- Instalacja oprogramowania karty (470)
- Moduły przekierowujące oraz interfejsy API (471)
- Usługi (472)
- Interfejsy kart sieciowych (472)
- Protokoły sieciowe i transportowe (473)
- Wymagania konfiguracji protokołu IP (473)
- Konfiguracja adresu bramy domyślnej (474)
- Konfiguracja adresu serwera nazw (475)
- Konfiguracja adresu serwera pocztowego (476)
- Rejestracja nazwy domeny (476)
- Odmiany konfiguracji protokołu IP (476)
- Konfigurowanie tabeli tras (477)
- Kapsułkowanie protokołów obcych w protokole IP (478)
- Podsumowanie (479)
Rozdział 23. TCPIP w Windows 95/98 (481)
- Architektura sieciowa systemu Windows 98 (481)
- Instalacja karty sieciowej (483)
- Zmiana ustawień konfiguracyjnych karty sieciowej (485)
- Niepowodzenia rozruchu systemu Windows 98 (485)
- Konfiguracja protokołu TCP/IP w systemie Windows 98 (486)
- Czynności wstępne (486)
- Instalacja protokołu TCP/IP (487)
- Konfiguracja protokołu TCP/IP firmy Microsoft (487)
- Statyczne pliki konfiguracyjne (492)
- Ustawienia Rejestru (492)
- Testowanie protokołu TCP/IP (496)
- Podsumowanie (497)
Rozdział 24. Obsługa połączeń telefonicznych w systemie Windows 98 (499)
- Konfiguracja karty połączeń telefonicznych (499)
- Konfiguracja programu obsługi połączeń telefonicznych (501)
- Karta Ogólne (502)
- Karta Typy serwerów (503)
- Karta Obsługa skryptów (506)
- Karta Łącze wielokrotne (Multilink) (507)
- Protokół PPTP (508)
- Instalacja i konfiguracja protokołu PPTP (509)
- Ustanawianie połączenia PPTP (511)
- System Windows 98 jako serwer połączeń telefonicznych (513)
- Rozwiązywanie problemów dotyczących połączeń telefonicznych (514)
- Sprawdzanie konfiguracji programu DUN (514)
- Rejestrowanie komunikacji PPP (515)
- Podsumowanie (515)
Rozdział 25. System Windows NT 4 (517)
- Wersje systemu Windows NT (517)
- Architektura (518)
- Instalacja (518)
- Instalacja zestawu protokołów TCP/IP (518)
- Konfiguracja protokołu TCP/IP (520)
- Adres IP (521)
- DNS (523)
- Adres WINS (524)
- Przekazywanie DHCP (526)
- Przekazywanie pakietów IP (routing) (527)
- Proste usługi TCP/IP (528)
- Dodawanie prostych usług TCP/IP (528)
- Usługa zdalnego dostępu (RAS) (528)
- Konfiguracja usługi RAS (529)
- Serwer DHCP (531)
- Instalacja usługi serwera DHCP (531)
- Zarządzanie usługą serwera DHCP (531)
- Kompresja bazy danych DHCP (532)
- Administrowanie usługą DHCP (533)
- Dodawanie serwerów (533)
- Konfiguracja zakresów (533)
- Opcje globalne i zakresu (534)
- Adresy statyczne (535)
- Serwer DNS Microsoftu (536)
- Instalacja usługi DNS (536)
- Tworzenie strefy (536)
- Konfiguracja domeny odwrotnej zamiany nazw (538)
- Konfigurowanie pobierania danych z serwera WINS (539)
- Dodawanie zapasowych serwerów nazw (539)
- Usługi FTP i HTTP (540)
- Usługi drukowania TCP/IP (540)
- Instalacja usług drukowania TCP/IP (540)
- Konfiguracja portu LPR (541)
- Podsumowanie (542)
Rozdział 26. TCP/IP w Windows 2000 (543)
- Instalacja (543)
- Określanie adresu IP (545)
- Przypisania adresów po awarii serwera DHCP (548)
- Ustawienia DNS (548)
- Adresy serwerów WINS (551)
- Konfigurowanie przekazywania DHCP (553)
- Zabezpieczenia i filtrowanie IP (553)
- Konfigurowanie usług nazw (555)
- Usługi NetBIOS (556)
- Metody odwzorowania nazw (558)
- Konfigurowanie bufora nazw NetBIOS (560)
- Pliki pomocnicze TCP/IP (569)
- Plik NETWORKS (569)
- Plik PROTOCOL (570)
- Plik SERVICES (571)
- Instalowanie i konfigurowanie usługi serwera FTP (574)
- Instalowanie i konfigurowanie usługi serwera FTP w systemie Windows 2000 Server (575)
- Konfigurowanie współpracy z urządzeniami drukującymi systemu UNIX (577)
- Instalowanie i konfigurowanie drukowania TCP/IP (578)
- Przesyłanie wydruków ze stacji systemu UNIX do komputerów z systemem Windows 2000 (580)
- Polecenia konsoli systemowej (581)
- Podsumowanie (583)
Rozdział 27. Obsługa protokołu IP w sieci Novell NetWare (585)
- Firma Novell a protokół TCP/IP (585)
- Protokół IP a sieć NetWare 4 (585)
- Sieć NetWare 5/6 a inicjatywa czystego protokołu IP (586)
- Rozwiązania starsze: protokół IP w sieciach NetWare 3.x - 4.x (587)
- Tunelowanie IP (588)
- Przekazywanie IP (588)
- Miejsce pracy LAN (589)
- Brama IPX-IP (589)
- NetWare/IP (590)
- Sieć NetWare 5 i NetWare 6 - protokół IP i udogodnienia Novella (590)
- Czysty protokół IP (591)
- Obsługa wielu protokołów (591)
- Opcje instalacji (591)
- Instalacja w trybie samego protokołu IP (592)
- Instalacja w trybie samego protokołu IPX (593)
- Instalacja mieszana IPX/IP (593)
- Narzędzia wspomagające migrację IPX-IP (594)
- Usługi NDS (594)
- System DNS (595)
- Protokół DHCP (595)
- System DDNS (595)
- Protokół SLP (595)
- Tryb zgodności (595)
- Agent migracji (596)
- Strategie migracji (596)
- Korzystanie z platformy testowej (597)
- Sugerowane scenariusze migracji (597)
- Podsumowanie (598)
Rozdział 28. Konfigurowanie TCP/IP w systemie Linux (599)
- Przygotowanie systemu do pracy z TCP/IP (600)
- Adres przyłącza sieciowego (602)
- Definiowanie przyłącza pętli zwrotnej (603)
- Definiowanie przyłącza do sieci Ethernet (604)
- Usługa i klient usługi nazw (606)
- Bramy (608)
- Korzystanie z narzędzi GUI (609)
- Narzędzie netcfg (610)
- Narzędzie linuxconf (610)
- Konfigurowanie komunikacji SLIP i PPP (613)
- Tworzenie fikcyjnego interfejsu (613)
- Konfigurowanie połączeń SLIP (614)
- Konfigurowanie połączeń PPP (615)
- Podsumowanie (617)
Część VII Aplikacje TCP/IP (619)
Rozdział 29. Usługi Whois i Finger (621)
- Istota protokółu Whois (621)
- Rejestracja w Internecie (622)
- Bazy danych Whois (623)
- Usługa Whois w sieci Web (624)
- Usługa Whois wiersza poleceń (625)
- Usługa Whois przeznaczona dla interfejsu Telnet (628)
- Rozszerzenia protokołu Whois (629)
- Usługa odwoławcza Whois (RWhois) (629)
- Usługa Whois++ (629)
- Korzystanie z protokołu Finger (629)
- Polecenie finger (630)
- Demon usługi Finger (632)
- Usługa Finger w środowisku innego typu niż UNIX (633)
- Usługa Finger na wesoło (634)
- Podsumowanie (635)
Rozdział 30. FTP i TFTP - protokoły przesyłania plików (637)
- Współczesna rola protokołów FTP i TFTP (637)
- Przesyłanie plików za pomocą protokołu FTP (638)
- Połączenia FTP (638)
- Korzystanie z klientów FTP (641)
- Zabezpieczenia protokołu FTP (649)
- Serwery i demony FTP (652)
- Dostęp anonimowy FTP (653)
- Korzystanie z protokołu TFTP (655)
- Różnice między protokołami TFTP a FTP (655)
- Polecenia protokołu TFTP (656)
- Podsumowanie (656)
Rozdział 31. Korzystanie z usługi Telnet (657)
- Istota protokołu Telnet (657)
- Wirtualny terminal sieciowy (NVT) (659)
- Demon protokołu Telnet (660)
- Korzystanie z usługi Telnet (661)
- Polecenie telnet systemów uniksowych (661)
- Aplikacje Telnet dla interfejsu GUI (662)
- Polecenia programu Telnet (663)
- Przykład (665)
- Zagadnienia zaawansowane (666)
- Zabezpieczenia (666)
- Zastosowania protokołu Telnet (667)
- Dostęp do innych usług TCP/IP za pomocą programu Telnet (668)
- Podsumowanie (671)
Rozdział 32. Korzystanie z R-narzędzi (673)
- R-polecenia (673)
- Wpływ na zabezpieczenia (674)
- Metody alternatywne (677)
- Informator R-poleceń (678)
- Demony R-poleceń (678)
- Polecenie rsh (678)
- Polecenie rcp (679)
- Polecenie rlogin (679)
- Polecenie rup (680)
- Polecenie ruptime (681)
- Polecenie rwho (681)
- Polecenie rexec (681)
- Pliki związane z R-poleceniami (682)
- Uzyskiwanie funkcji R-poleceń w środowiskach innego typu niż UNIX (684)
- Podsumowanie (685)
Rozdział 33. System plików NFS (687)
- Definicja systemu plików NFS (687)
- Krótka historia systemu NFS (688)
- Przyczyny powstania systemu NFS (688)
- Implementacja - działanie systemu plików NFS (688)
- Zdalne wywołania procedur (RPC) i zewnętrzna reprezentacja danych (XDR) (689)
- Typy montowania (690)
- Pliki i polecenia systemu NFS (690)
- Demony systemu NFS (691)
- Pliki systemu NFS (694)
- Polecenia serwera systemu NFS (696)
- Polecenia klienta systemu NFS (699)
- Przykład praktyczny: udostępnianie i montowanie systemu plików NFS (702)
- Typowe problemy z systemem NFS i ich rozwiązania (703)
- Montowanie (703)
- Demontowanie (704)
- Montowanie twarde a montowanie miękkie (704)
- Protokoły i produkty pokrewne (705)
- System WebNFS (705)
- System PC-NFS i inne oprogramowanie klienckie (705)
- Protokoły SMB i CIFS (705)
- Inne produkty (706)
- Podsumowanie (706)
Część VIII Korzystanie z aplikacji sieciowych (707)
Rozdział 34. Integrowanie TCP/IP z usługami aplikacyjnymi (709)
- Przeglądarka jako warstwa reprezentacji danych (710)
- Integracja TCP/IP z aplikacjami starszymi (711)
- Współpraca TCP/IP z innymi protokołami (711)
- NetBIOS i TCP/IP (712)
- IPX i UDP (713)
- Podsumowanie (713)
Rozdział 35. Protokoły internetowej poczty elektronicznej (715)
- Poczta elektroniczna (715)
- Historia poczty elektronicznej (715)
- Standardy i grupy, które je tworzą (716)
- X.400 (716)
- Simple Mail Transfer Protocol (SMTP) (718)
- MIME i SMTP (718)
- Inne standardy kodowania (719)
- Polecenia SMTP (719)
- Kody stanu SMTP (721)
- Rozszerzony protokół SMTP (ESMTP) (721)
- Analizowanie nagłówków SMTP (722)
- Zalety i wady protokołu SMTP (723)
- Pobieranie poczty - protokoły POP i IMAP (723)
- Post Office Protocol (POP) (724)
- Interakcyjny protokół udostępniania poczty (IMAP) (725)
- POP3 a IMAP4 (726)
- Zagadnienia zaawansowane (726)
- Bezpieczeństwo (726)
- Spam (729)
- Usługi poczty anonimowej (729)
- Podsumowanie (730)
Rozdział 36. Protokół HTTP: sieć WWW (731)
- World Wide Web (WWW) (731)
- Krótka historia WWW (732)
- Eksplozja WWW (732)
- Ujednolicone adresy zasobów (URL) (733)
- Serwery i przeglądarki WWW (734)
- Protokół HTTP (735)
- HTTP/1.1 (735)
- MIME i WWW (738)
- Przykładowe połączenia (739)
- Zagadnienia zaawansowane (740)
- Funkcje serwera (740)
- SSL i S-HTTP (740)
- Języki Sieci (741)
- HTML (741)
- XML (742)
- CGI (742)
- Perl (742)
- Java (743)
- JavaScript (743)
- Active Server Pages (744)
- Przyszłość WWW (744)
- HTTP-ng (745)
- IIOP (745)
- IPv6 (745)
- IPP (745)
- XML (746)
- Podsumowanie (746)
Rozdział 37. Protokół NNTP: internetowe grupy dyskusyjne (747)
- Usenet News (747)
- Grupy dyskusyjne i hierarchie (748)
- Network News Transfer Protocol (NNTP) (750)
- Pobieranie grup dyskusyjnych (750)
- Pobieranie wiadomości (752)
- Wysyłanie wiadomości (753)
- Spam i blokowanie jego nadawców (blackholing) (754)
- Podsumowanie (755)
Rozdział 38. Serwery WWW - instalowanie i konfigurowanie (757)
- Zasady pracy serwerów WWW (757)
- Nomenklatura (758)
- Popularne serwery WWW (760)
- Serwer HTTP Apache (761)
- Pobieranie, instalowanie i konfigurowanie serwera (761)
- Apache for Windows (771)
- Inne serwery WWW (773)
- Podsumowanie (774)
Część IX Administrowanie siecią TCP/IP (775)
Rozdział 39. Konfigurowanie TCP/IP w systemach UNIX (777)
- Inicjalizacja systemu (777)
- Proces init i plik /etc/inittab (777)
- Skrypty rc (779)
- Pliki konfiguracyjne (783)
- Określanie protokołów sieciowych w pliku /etc/protocols (783)
- Rozpoznawane stacje w pliku /etc/hosts (784)
- TCP/IP i plik /etc/services (785)
- Demon inetd i plik /etc/inetd.conf (787)
- Rozpoznawane sieci w pliku /etc/networks (790)
- Klient DNS i plik /etc/resolv.conf (790)
- Podsumowanie (791)
Rozdział 40. Wdrażanie systemu DNS (793)
- Funkcjonowanie serwera nazw (794)
- Rekordy zasobowe (794)
- Klient odwzorowania (name resolver) (795)
- Konfigurowanie serwerów DNS w systemach UNIX i Linux (796)
- Wprowadzanie rekordów zasobowych (797)
- Tworzenie plików DNS (798)
- Uruchamianie demonów DNS (802)
- Konfigurowanie klienta (803)
- Windows i DNS (803)
- Podsumowanie (803)
Rozdział 41. Zarządzanie siecią (805)
- Zasady monitorowania sieci (806)
- Analiza i rozwiązywanie problemów z siecią (807)
- Narzędzia zarządzania siecią (808)
- Analizatory protokołów (808)
- Systemy ekspertowe (809)
- Analizatory w środowisku PC (810)
- Zgodność z protokołem zarządzania siecią (811)
- Integracja z narzędziami do symulacji i modelowania sieci (812)
- Instalowanie SNMP (813)
- Konfigurowanie SNMP w Windows (814)
- Konfigurowanie SNMP w systemie UNIX (815)
- Parametry bezpieczeństwa SNMP (816)
- Agent SNMP i konsola SNMP (817)
- Narzędzia i polecenia SNMP (818)
- RMON i jego moduły MIB (820)
- Określanie wymagań (820)
- Opracowanie listy informacji (820)
- Przedstawienie listy pomocy technicznej (821)
- Określenie własnej strategii rejestrowania (821)
- Określenie danych dla powiadamiania natychmiastowego (821)
- Określenie danych dla raportów miesięcznych (821)
- Określenie danych istotnych dla poprawy wydajności (821)
- Wywiad z kierownictwem (822)
- Wdrożenie wymagań (822)
- Powiadomienie pomocy technicznej (822)
- Ponowny przegląd wymagań (822)
- Informowanie pomocy technicznej (823)
- Testowanie procedur alarmowych (823)
- Przeszkolenie pomocy technicznej (823)
- Dokumentowanie procedur diagnostycznych (823)
- Uproszczenie systemów zarządzania elementami (EMS) (823)
- Sztuczna inteligencja (824)
- Podsumowanie (824)
Rozdział 42. Protokół SNMP: administracja siecią (827)
- Elementy SNMP (827)
- Baza informacyjna zarządzania (MIB) (829)
- Wykorzystywanie SNMP (830)
- UNIX i SNMP (831)
- Instalowanie SNMP w systemach UNIX i Linux (831)
- Polecenia SNMP (832)
- Windows i SNMP (833)
- Windows NT/2000 (833)
- Windows 9x/ME (835)
- Podsumowanie (837)
Rozdział 43. Zabezpieczanie komunikacji TCP/IP (839)
- Określanie wymogów bezpieczeństwa sieci (839)
- Bezpieczeństwo sieci (840)
- Znaczenie bezpieczeństwa sieci (840)
- Poziomy bezpieczeństwa (841)
- Hasła i zasady ich tworzenia (842)
- Nadzór nad dostępem do haseł (843)
- Wdrażanie zasad bezpieczeństwa sieci (844)
- Rodzaje zagrożeń (844)
- Wdrażanie zasad bezpieczeństwa (846)
- Konfigurowanie aplikacji (848)
- Demon Internetu plik /etc/inetd.conf (848)
- Oprogramowanie szyfrujące (850)
- Osłony TCP (TCP Wrappers) (851)
- Zabezpieczanie portów (852)
- Zapory firewall (852)
- Filtry pakietów (852)
- Bramy danych aplikacji (853)
- Inne filtry danych aplikacji (853)
- Podsumowanie (853)
Rozdział 44. Usuwanie problemów (855)
- Monitorowanie funkcjonowania sieci (856)
- Narzędzia standardowe (856)
- Badanie możliwości nawiązania komunikacji (857)
- Badanie dostępu do sieci (860)
- Badanie mechanizmów wyznaczania tras (863)
- Badanie funkcjonowania usługi nazw (867)
- Problemy na poziomie przyłącza sieciowego (868)
- Problemy w warstwie internetowej (IP) (869)
- Ustawienia konfiguracji TCP/IP (869)
- Problemy z protokołami TCP i UDP (874)
- Gniazda usług (874)
- Plik Services (874)
- Problemy w warstwie aplikacji (875)
- Mechanizm odwzorowania nazw (875)
- Podsumowanie (876)
Dodatki (877)
Dodatek A Dokumenty RFC (879)
- Pobieranie RFC (879)
- Pobieranie RFC przez WWW (880)
- Pobieranie RFC przez FTP (880)
- Zamawianie RFC pocztą elektroniczną (880)
- Zamawianie RFC w wersji drukowanej (880)
- Przydatne RFC według kategorii tematycznych (881)
- Informacje ogólne (881)
- Protokoły TCP i UDP (881)
- Protokoły IP i ICMP (882)
- Warstwy niższe (882)
- Inicjalizacja stacji (883)
- System DNS (883)
- Przesyłanie i dostęp do plików (884)
- Poczta elektroniczna (884)
- Protokoły wyznaczania tras (884)
- Wydajność i strategia wyznaczania tras (885)
- Dostęp terminalowy (885)
- Inne protokoły warstwy aplikacji (886)
- Zarządzanie siecią (886)
- Tunelowanie (887)
- OSI (887)
- Zabezpieczenia sieci (888)
- Różne (888)
- Lista RFC uporządkowanych według numerów (888)
Dodatek B Ważniejsze skróty i akronimy (889)
Skorowidz (897)