TCP/IP. Księga eksperta - Helion

Tytuł oryginału: TCP/IP Unleashed
Tłumaczenie: Maciej Gołębiewski (MCSE, MCP+I), Paweł Koronkiewicz
ISBN: 83-7197-265-2
stron: 764, Format: B5, okładka: twarda
Data wydania: 2000-09-07
Księgarnia: Helion
Cena książki: 79,00 zł
To już drugie, poprawione i uzupełnione wydanie rewelacyjnej książki opisującej jeden z najpopularniejszych protokołów sieciowych -- TCP/IP. Jeśli ciągle nie wiesz w czym rzecz, pomyśl tylko, że bez niego nie byłoby chociażby Internetu.
W ciągu zaledwie kilku lat protokół tak się upowszechnił, że przestał być stosowany tylko w sieciach pracujących z serwerami uniksowymi. Dziś wypiera nawet z najmniejszych firm tak kiedyś ważne i popularne protokoły, jak IPX/SPX, NetBEUI i NetBIOS. Jednak nie tło historyczne i przemiany jakim podlegał TCP/IP są treścią książki! Ta jedyna w swoim rodzaju publikacja przedstawia zagadnienia teoretyczne, jak i rozwiązania praktyczne. Autorzy nie pomijają trudnych tematów.
W "Księdze eksperta" znajdziesz m.in informacje o:
- bezpieczeństwie protokołu
- administracji
- serwerach WWW
- protokole NNTP
- integracji TCP/IP z aplikacjami
- korzystania z systemu plików NFS
- usługach, np. whois i finger
Osoby które kupowały "TCP/IP. Księga eksperta", wybierały także:
- TCP/IP w 24 godziny. Wydanie VI 128,71 zł, (39,90 zł -69%)
- TCP/IP od środka. Protokoły. Wydanie II 128,71 zł, (39,90 zł -69%)
- Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci 96,94 zł, (34,90 zł -64%)
- Zbiór zadań z sieci komputerowych 62,83 zł, (28,90 zł -54%)
- Rozwiązania zadań z sieci komputerowych 43,26 zł, (19,90 zł -54%)
Spis treści
TCP/IP. Księga eksperta -- spis treści
Informacje o Autorach (21)
Wstęp (25)
Część I Podstawy protokołu TCP/IP (29)
Rozdział 1. Wprowadzenie do komunikacji otwartej (31)
- Ewolucja sieci otwartych (32)
- Podział procesu komunikacyjnego na warstwy (32)
- Model odniesienia OSI (33)
- Zastosowanie modelu (37)
- Model odniesienia TCP/IP (39)
- Podsumowanie (40)
Rozdział 2. Protokół TCP/IP a sieć Internet (41)
- Trochę historii (41)
- Sieć ARPANET (42)
- Protokół TCP/IP (42)
- Narodowa Fundacja Nauki (NSF) (43)
- Internet dzisiaj (43)
- Żądania RFC a powstawanie standardów (44)
- Dostęp do żądań RFC (44)
- Indeksy żądań RFC (45)
- Humorystyczne żądania RFC (45)
- Krótkie wprowadzenie do usług internetowych (46)
- Whois i Finger (46)
- Protokół przesyłania plików (47)
- Telnet (47)
- Poczta elektroniczna (47)
- Sieć WWW (47)
- Grupy dyskusyjne sieci USENET (48)
- Rzut oka na intranet i ekstranet (48)
- Sieci intranetowe (48)
- Otwieranie intranetu na użytkowników z zewnątrz (49)
- Internet jutra (50)
- Internet następnej generacji (NGI) (50)
- Usługa vBNS (50)
- Internet2 (I2) (51)
- Czy istnieje kierownictwo Internetu? (51)
- Towarzystwo Internetowe (ISOC) (51)
- Komisja ds. Architektury Internetu (IAB) (51)
- Zespół Zadaniowy Inżynierii Internetowej (IETF) (52)
- Grupa Kierowania Inżynierią Internetową (IESG) (52)
- Urząd Przypisywanych Numerów Internetowych (IANA) (52)
- Korporacja Internetowa ds. Przypisywanych Numerów i Nazw (ICANN) (53)
- Ośrodek InterNIC a inne podmioty rejestrujące (53)
- Redaktor RFC (54)
- Dostawcy usług internetowych (ISP) (54)
- Podsumowanie (54)
Rozdział 3. Przegląd zagadnień protokołu TCP/IP (57)
- Zalety protokołu TCP/IP (58)
- Warstwy i protokoły zestawu TCP/IP (58)
- Architektura (59)
- Protokół sterowania transmisją (TCP) (60)
- Protokół internetowy (IP) (62)
- Warstwa aplikacji (64)
- Warstwa transportowa (65)
- Warstwa sieciowa (65)
- Warstwa łącza (65)
- Telnet (65)
- Protokół przesyłania plików (FTP) (66)
- TFTP - trywialny protokół przesyłania plików (prosty) (66)
- Protokół prostego przesyłania poczty (SMTP) (67)
- Sieciowych system plików (NSF) (67)
- Protokół SNMP (68)
- Integracja protokołu TCP/IP z systemem (68)
- Pojęcie intranetu (69)
- Podsumowanie (70)
Część II Nazewnictwo i adresowanie (71)
Rozdział 4. Nazwy i adresy w sieciach IP (73)
- Adresowanie IP (73)
- Liczby dwójkowe a dziesiętne (74)
- Formaty adresów protokołu IPv4 (75)
- Powstanie podsieci (80)
- Podział na podsieci (81)
- Maski podsieci o zmiennej długości (VLSM) (85)
- Bezklasowy wybór marszruty między domenami (CIDR) (86)
- Adresowanie bezklasowe (87)
- Rozszerzone łączenie tras (87)
- Tworzenie nadsieci (87)
- Działanie wyboru marszruty CIDR (88)
- Publiczne przestrzenie adresowe (89)
- Podsumowanie (90)
Rozdział 5. Protokoły ARP i RARP (91)
- Korzystanie z adresów (91)
- Adresowanie podsieci (92)
- Adresy IP (94)
- Korzystanie z protokołu zamiany adresów (95)
- Bufor ARP (96)
- Pośrednik ARP (99)
- Protokół odwrotnej zamiany adresów (99)
- Korzystanie z polecenia ARP (100)
- Podsumowanie (100)
Rozdział 6. System DNS: usługi nazw (101)
- Pojęcie systemu nazw domen (102)
- Hierarchiczna organizacja systemu DNS (103)
- Delegowanie władzy (104)
- Rozproszona baza danych systemu DNS (104)
- Domeny i strefy (105)
- Domeny internetowe najwyższego poziomu (106)
- Wybór serwera nazw (107)
- Proces zamiany nazw (107)
- Zapytania rekurencyjne (107)
- Zapytania iteracyjne (107)
- Buforowanie (108)
- Zapytania zamiany odwrotnej (wskaźnikowe) (108)
- Zabezpieczenia systemu DNS (108)
- Rekordy zasobów (RR) (108)
- Rekord źródła władzy (SOA) (109)
- Numer seryjny (109)
- Odświeżanie (109)
- Ponawianie (109)
- Wygasanie (110)
- Czas TTL (110)
- Rekord adresu (A) (110)
- Rekord serwera nazw (NS) (110)
- Rekord nazwy kanonicznej (CNAME) (110)
- Rekord wskaźnika (PTR) (110)
- Delegacja domen (111)
- Podsumowanie (111)
Rozdział 7. Usługa WINS (113)
- System NetBIOS (114)
- Zamiana nazw systemu NetBIOS (116)
- Dynamiczna zamiana nazw systemu NetBIOS (118)
- Zalety usługi WINS (118)
- Działanie usługi WINS (119)
- Konfiguracja klientów WINS (121)
- Konfiguracja agenta-pośrednika WINS (122)
- Konfiguracja systemu Windows NT 4.0 (122)
- Konfiguracja systemu Windows 9x (122)
- Instalacja serwera WINS (123)
- Administracja i obsługa serwera WINS (124)
- Dodawanie pozycji statycznych (124)
- Obsługa bazy danych WINS (125)
- Archiwizacja bazy danych WINS (128)
- Archiwizacja pozycji Rejestru dotyczących usługi WINS (128)
- Odtwarzanie bazy danych WINS (128)
- Kompresja bazy danych WINS (129)
- Partnerzy replikacji WINS (129)
- Zalecenia dotyczące usługi WINS (130)
- Integracja usług zamiany nazw - WINS i DNS (131)
- Dostarczanie opcji usługi WINS przez serwer DHCP (132)
- Zamiana nazw NetBIOS za pośrednictwem pliku LMHOSTS (132)
- Podsumowanie (134)
Rozdział 8. Protokoły przypisywania adresów (BOOTP i DHCP) (135)
- Protokół rozruchu wstępnego (BOOTP) (136)
- Protokół dynamicznej konfiguracji hostów (DHCP) (136)
- Działanie protokołu DHCP (137)
- Istota dzierżaw (138)
- Zarządzanie pulami adresów (139)
- Inne przydziały obsługiwane przez serwer DHCP (142)
- Kwestia pierwszeństwa (142)
- Obsługiwane przydziały (142)
- Podsumowanie (143)
Część III Protokół IP i protokoły pokrewne (145)
Rozdział 9. Rodzina protokołów IP (147)
- Model protokołu TCP/IP (147)
- Analiza modelu TCP/IP (148)
- Zestaw protokołów (149)
- Istota protokołu internetowego (IP) (150)
- Nagłówek protokołu IPv4 (151)
- Działanie protokołu IP (152)
- Istota protokołu sterowania transmisją (TCP) (153)
- Struktura nagłówka protokołu TCP (154)
- Działanie protokołu TCP (156)
- Istota protokołu datagramów użytkownika (UDP) (159)
- Struktura nagłówka protokołu UDP (159)
- Działanie protokołu UDP (160)
- Porównanie protokołów TCP i UDP (160)
- Podsumowanie (161)
Rozdział 10. Protokół IP, wersja 6 (163)
- Datagram protokołu IPv6 (164)
- Klasyfikacja priorytetów (165)
- Etykiety przepływu (166)
- 128-bitowe adresy IP (167)
- Nagłówki rozszerzające IP (168)
- Wiele adresów IP hosta (169)
- Nagłówki transmisji jednostkowej, grupowej i dowolnej (170)
- Przejście z protokołu IPv4 na protokół IPv6 (172)
- Podsumowanie (174)
Część IV Korzystanie z protokołu IP w sieciach połączonych (175)
Rozdział 11. Wybór marszruty w sieciach IP (177)
- Podstawowe pojęcia wyboru marszruty (178)
- Statyczny wybór marszruty (178)
- Wybór marszruty za pomocą wektora odległości (182)
- Wybór marszruty za pomocą stanu łącza (184)
- Zbieżność w sieci IP (186)
- Przystosowywanie się do zmian topologii (186)
- Czas realizacji zbieżności (191)
- Obliczanie marszrut w sieciach IP (192)
- Przechowywanie wielu tras (193)
- Inicjowanie uaktualnień (193)
- Miary wyboru marszruty (193)
- Podsumowanie (194)
Rozdział 12. Protokół informacyjny wyboru marszruty (RIP) (195)
- Istota żądania RFC nr 1058 (195)
- Format pakietu protokołu RIP (196)
- Tabela wyboru marszruty RIP (198)
- Mechanizmy działania (199)
- Obliczanie wektorów odległości (201)
- Uaktualnianie tabeli wyboru marszruty (206)
- Zagadnienia dotyczące adresowania (208)
- Zmiany topologii (211)
- Zbieżność (211)
- Liczenie do nieskończoności (213)
- Ograniczenia protokołu RIP (220)
- Ograniczenie licznika skoków (220)
- Stałe miary (221)
- Duże natężenie uaktualnień tabel (221)
- Wolna zbieżność (221)
- Brak równowagi obciążenia (221)
- Podsumowanie (222)
Rozdział 13. Protokół OSPF (223)
- Geneza protokołu OSPF (224)
- Istota 2 wersji protokołu OSPF z żądania RFC nr 2328 (224)
- Obszary OSPF (225)
- Uaktualnienia wyboru marszruty (228)
- Badanie struktur danych protokołu OSPF (231)
- Pakiet HALO (232)
- Pakiet opisu bazy danych (233)
- Pakiet żądania stanu łączy (233)
- Pakiet uaktualnienia stanu łączy (233)
- Pakiet potwierdzenia stanu łączy (236)
- Obliczanie tras (237)
- Autoobliczanie (237)
- Korzystanie z domyślnych kosztów tras (238)
- Drzewo najkrótszej ścieżki (239)
- Podsumowanie (242)
Rozdział 14. Protokoły bram (243)
- Bramy, mosty i rutery (243)
- Brama (244)
- Most (244)
- Ruter (244)
- Systemy autonomiczne (244)
- Protokoły bram - podstawy (245)
- Protokoły bram wewnętrznych i zewnętrznych (246)
- Protokół międzybramowy (246)
- Protokół bram zewnętrznych (247)
- Protokoły bram wewnętrznych (247)
- Podsumowanie (248)
Część V Usługi sieciowe (249)
Rozdział 15. Protokół drukowania w Internecie (251)
- Historia protokołu IPP (251)
- Protokół IPP a użytkownik końcowy (253)
- Implementacja protokołu IPP autorstwa firmy HP (254)
- Podsumowanie (255)
Rozdział 16. Protokół LDAP: usługi katalogowe (257)
- Przyczyna powstania usług katalogowych (258)
- Definicja usług katalogowych (258)
- Działanie usług katalogowych za pośrednictwem protokołu IP (259)
- Model katalogowy OSI x.500 (261)
- Wczesny model x.500 (262)
- Obecny model x.500 (263)
- Struktura protokołu LDAP (263)
- Hierarchia protokołu LDAP (264)
- Struktury nazewnicze (264)
- Agenci systemu katalogów i protokół dostępu do katalogów (265)
- Protokół łatwego dostępu do katalogów (265)
- Pozyskiwanie informacji (266)
- Przechowywanie informacji (268)
- Prawa dostępu i zabezpieczenia (268)
- Komunikacja między serwerami LDAP (269)
- Format wymiany danych LDAP (LDIF) (269)
- Replikacja LDAP (270)
- Projektowanie usługi LDAP (271)
- Definiowanie wymagań (271)
- Projektowanie schematu (272)
- Wydajność (273)
- "Zdolności" sieci (274)
- Zabezpieczenia (276)
- Wprowadzanie usługi LDAP (280)
- Środowisko produkcyjne (281)
- Tworzenie planu (281)
- Cenne rady (282)
- Wybór oprogramowania LDAP (283)
- Funkcje podstawowe (283)
- Funkcje dotyczące zarządzania (284)
- Funkcje dotyczące zabezpieczeń (284)
- Zgodność ze standardami (284)
- Elastyczność (285)
- Niezawodność (285)
- Współdziałanie (285)
- Wydajność (286)
- Rozszerzalność (286)
- Koszty (286)
- Aspekty pozostałe, na ogół polityczne (287)
- Podsumowanie (287)
Rozdział 17. Protokoły zdalnego dostępu (289)
- Zdalna łączność (290)
- Sieć ISDN (290)
- Modemy kablowe (291)
- Cyfrowa pętla abonencka (DSL) (292)
- Sieci radiowe (293)
- Usługa użytkownika dzwoniącego z uwierzytelnianiem zdalnym (RADIUS) (293)
- Uwierzytelnianie RADIUS (294)
- Informacje o koncie (296)
- Transport datagramów IP za pomocą protokołów SLIP, CSLIP i PPP (296)
- Protokół internetowy łącza szeregowego (SLIP) (296)
- Skompresowany protokół SLIP (CSLIP) (297)
- Protokół dwupunktowy (PPP) (297)
- Tunelowany dostęp zdalny (303)
- Protokół tunelowania dwupunktowego (PPTP) (304)
- Protokół tunelowania warstwy 2 (L2TP) (308)
- Zabezpieczenia IPSec (313)
- Podsumowanie (317)
Rozdział 18. Zapory ogniowe (319)
- Zabezpieczanie sieci (319)
- Rola zapór ogniowych (321)
- Korzystanie z zapór ogniowych (321)
- Serwery-pośredniki (322)
- Filtry pakietów (323)
- Zabezpieczanie usług (324)
- Poczta elektroniczna (protokół SMTP) (324)
- Sieć WWW (protokół HTTP) (324)
- FTP (325)
- Telnet (325)
- Sieć USENET (protokół NNTP) (326)
- DNS (326)
- Tworzenie własnej zapory ogniowej (326)
- Korzystanie z komercyjnego oprogramowania zapór ogniowych (327)
- Podsumowanie (330)
Rozdział 19. Zabezpieczenia protokołu IP (331)
- Szyfrowanie (332)
- Szyfrowanie za pomocą pary kluczy - publicznego i prywatnego (333)
- Szyfrowanie symetrycznego za pomocą klucza tajnego (334)
- DES, IDEA i inne metody (334)
- Uwierzytelnianie za pomocą podpisów cyfrowych (336)
- Łamanie szyfrów (337)
- Ochrona sieci (338)
- Konta logowania i hasła (339)
- Uprawnienia do katalogów i plików (339)
- Relacje zaufania (340)
- Program UUCP w systemach UNIX i Linux (341)
- Przygotowanie na najgorsze (341)
- Podsumowanie (342)
Część VI Stosowanie protokołu TCP/IP (343)
Rozdział 20. Ogólne zagadnienia konfiguracji (345)
- Instalacja karty sieciowej (345)
- Karty sieciowe (346)
- Konfiguracja zasobów (347)
- Instalacja oprogramowania karty (349)
- Moduły przekierowujące oraz interfejsy API (349)
- Usługi (350)
- Interfejsy kart NIC (351)
- Protokoły sieciowe i transportowe (351)
- Wymagania konfiguracji protokołu IP (351)
- Konfiguracja adresu domyślnej bramy (353)
- Konfiguracja adresu serwera nazw (354)
- Konfiguracja adresu serwera pocztowego (354)
- Rejestracja nazwy domeny (355)
- Odmiany konfiguracji protokołu IP (355)
- Konfigurowanie tabeli wyboru marszruty (355)
- Zamykanie obcych protokołów w protokole IP (356)
- Podsumowanie (357)
Rozdział 21. System Windows 98 (359)
- Architektura sieciowa systemu Windows 98 (359)
- Instalacja karty sieciowej (361)
- Zmiana ustawień konfiguracyjnych karty sieciowej (363)
- Niepowodzenia rozruchu systemu Windows 98 (364)
- Konfiguracja protokołu TCP/IP w systemie Windows 98 (365)
- Czynności wstępne (365)
- Instalacja protokołu TCP/IP (366)
- Konfiguracja protokołu TCP/IP firmy Microsoft (366)
- Statyczne pliki konfiguracyjne (370)
- Ustawienia Rejestru (371)
- Testowanie protokołu TCP/IP (374)
- Podsumowanie (376)
Rozdział 22. Obsługa połączeń telefonicznych w systemie Windows 98 (377)
- Konfiguracja karty połączeń telefonicznych (378)
- Konfiguracja programu obsługi połączeń telefonicznych (379)
- Karta Ogólne (381)
- Typy serwerów (381)
- Protokoły SLIP i CSLIP (382)
- Protokół PPP (382)
- Opcje zaawansowane (383)
- Ustawienia protokołu TCP/IP (384)
- Obsługa skryptów (385)
- Łącze wielokrotne (385)
- Protokół PPTP (387)
- Instalacja i konfiguracja protokołu PPTP (388)
- Ustanawianie połączenia PPTP (390)
- System Windows 98 jako serwer połączeń telefonicznych (391)
- Rozwiązywanie problemów dotyczących połączeń telefonicznych (392)
- Sprawdzanie konfiguracji programu DUN (393)
- Rejestrowanie PPP (393)
- Podsumowanie (394)
Rozdział 23. System Windows NT 4.0 (395)
- Wersje systemu Windows NT (396)
- Architektura (396)
- Instalacja (396)
- Instalacja zestawu protokołów TCP/IP (397)
- Konfiguracja protokołu TCP/IP (399)
- Adres IP (399)
- DNS (402)
- Adres WINS (403)
- Przekazywanie DHCP (404)
- Wybór marszruty (406)
- Proste usługi TCP/IP (407)
- Dodawanie prostych usług TCP/IP (407)
- Usługa zdalnego dostępu (RAS) (407)
- Konfiguracja usługi RAS (408)
- Serwer DHCP (410)
- Instalacja usługi serwera DHCP (410)
- Sterowanie usługą serwera DHCP (411)
- Kompresja bazy danych DHCP (411)
- Administrowanie usługą DHCP (412)
- Dodawanie serwerów (412)
- Konfiguracja zakresów (412)
- Opcje globalne i zakresu (414)
- Adresy statyczne (414)
- Serwer DNS Microsoftu (415)
- Instalacja usługi DNS (415)
- Tworzenie strefy (416)
- Konfiguracja domeny odwrotnej zamiany nazw (417)
- Konfiguracja kontaktowania się serwera DNS z serwerem WINS (418)
- Dodawanie zapasowych serwerów nazw (419)
- Usługi FTP i HTTP (419)
- Usługi drukowania TCP/IP (420)
- Instalacja usługi drukowania TCP/IP (420)
- Konfiguracja portu LPR (420)
- Niepowtarzalne funkcje systemu Windows 2000 (421)
- Podsumowanie (422)
Rozdział 24. Obsługa protokołu IP w sieci Novell Netware (423)
- Firma Novell a protokół TCP/IP (423)
- Protokół IP a sieć NetWare 4 (424)
- Sieć NetWare 5 a inicjatywa czystego protokołu IP (424)
- Rozwiązania odziedziczone: protokół IP dla sieci NetWare 3.x - 4.x (425)
- Tunelowanie IP (426)
- Przekazywanie IP (427)
- Miejsce pracy LAN (427)
- Brama IPX-IP (428)
- Sieć NetWare z protokołem IP (428)
- Sieć NetWare 5 - protokół IP i wszystkie wygody Novella (429)
- Czysty protokół IP (429)
- Wiele protokołów (430)
- Opcje instalacji (430)
- Instalacja w trybie samego protokołu IP (431)
- Instalacja w trybie samego protokołu IPX (432)
- Instalacja mieszana IPX/IP (432)
- Elementy, których znajomość jest konieczna przed instalacją (433)
- Narzędzia pomagające w migracji IP (433)
- Usługi NDS (433)
- System DNS (434)
- Protokół DHCP (434)
- System DDNS (434)
- Protokół SLP (434)
- Tryb zgodności (435)
- Agent migracji (435)
- Strategie migracji (436)
- Korzystanie z platformy testowej (436)
- Sugerowane scenariusze migracji (436)
- Podsumowanie (437)
Część VII Aplikacje wykorzystujące TCP/IP (439)
Rozdział 25. Usługi Whois i Finger (441)
- Istota protokołu Whois (441)
- Rejestracja internetowa (442)
- Bazy danych Whois (443)
- Usługa Whois w sieci Web (444)
- Usługa Whois wiersza poleceń (445)
- Usługa Whois przeznaczona dla interfejsu Telnet (448)
- Rozszerzenia protokołu Whois (449)
- Usługa odwoławcza Whois (RWhois) (449)
- Usługa Whois++ (449)
- Korzystanie z protokołu Finger (449)
- Polecenie finger (450)
- Demon usługi Finger (452)
- Usługa Finger w środowisku innego typu niż UNIX (454)
- Usługa Finger na wesoło (455)
- Pokrewne żądania RFC (456)
- Podsumowanie (456)
Rozdział 26. Protokoły przesyłania plików (459)
- Współczesna rola protokołów FTP i TFTP (459)
- Przesyłanie plików za pomocą protokołu FTP (460)
- Połączenia FTP (461)
- Podłączanie się za pomocą klientów FTP (463)
- Zabezpieczenia protokołu FTP (471)
- Serwery i demony FTP (474)
- Dostęp anonimowy FTP (475)
- Korzystanie z protokołu TFTP (477)
- Różnice między protokołami TFTP a FTP (477)
- Polecenia protokołu TFTP (478)
- Podsumowanie (478)
Rozdział 27. Korzystanie z usługi Telnet (481)
- Istota protokołu Telnet (481)
- Sieciowy terminal wirtualny (NVT) (483)
- Demon protokołu Telnet (483)
- Korzystanie z usługi Telnet (485)
- Polecenie telnet systemów uniksowych (485)
- Aplikacje Telnet dla interfejsu GUI (486)
- Polecenia programu Telnet (487)
- Przykład (490)
- Zagadnienia zaawansowane (491)
- Zabezpieczenia (491)
- Zastosowania protokołu Telnet (492)
- Dostęp do innych usług TCP/IP za pomocą programu Telnet (493)
- Informacyjne i pokrewne żądania RFC (495)
- Podsumowanie (496)
Rozdział 28. Korzystanie z R-narzędzi (497)
- Istota R-poleceń (497)
- Wpływ na zabezpieczenia (498)
- Alternatywa wobec R-poleceń (501)
- Bezpieczna powłoka (SSH) (501)
- Informator R-poleceń (502)
- Demony R-poleceń (502)
- Polecenie rsh (503)
- Polecenie rcp (504)
- Polecenie rlogin (504)
- Polecenie rup (505)
- Polecenie ruptime (505)
- Polecenie rwho (506)
- Polecenie rexec (506)
- Pliki pokrewne (506)
- Uzyskiwanie funkcji R-poleceń w środowiskach innego typu niż UNIX (509)
- Podsumowanie (509)
Rozdział 29. Korzystanie z systemu plików NFS (511)
- Definicja systemu plików NFS (511)
- Krótka historia systemu NFS (512)
- Przyczyny powstania systemu NFS (512)
- Implementacja - działanie systemu plików NFS (513)
- Zdalne wywołania procedur (RPC) i zewnętrzna reprezentacja danych (XDR) (513)
- Typy montowania (514)
- Pliki i polecenia systemu NFS (515)
- Demony systemu NFS (515)
- Pliki pokrewne systemu NFS (519)
- Polecenia serwerowe systemu NFS (521)
- Polecenia klienckie systemu NFS (524)
- Przykład praktyczny: udostępnianie i montowanie systemu plików NFS (527)
- Typowe problemy z systemem NFS i ich rozwiązania (528)
- Niemożność zamontowania (529)
- Niemożność zdemontowania (529)
- Montowanie twarde a miękkie (530)
- Protokoły i produkty pokrewne (530)
- System WebNFS (530)
- System PC-NFS i inne oprogramowanie klienckie (530)
- Protokoły SMB i CIFS (531)
- Inne produkty (532)
- Podsumowanie (532)
Część VIII Korzystanie z aplikacji (533)
Rozdział 30. Integracja TCP/IP z aplikacjami (535)
- Przeglądarka jako warstwa reprezentacji danych (536)
- Rozpowszechnienie aplikacji współpracujących z Internetem (537)
- Integrowanie TCP/IP z aplikacjami starszymi (538)
- Współpraca TCP/IP z innymi protokołami (539)
- NetBIOS i TCP/IP (540)
- IPX i UDP (540)
- ARCNET i TCP/IP (541)
- Podsumowanie (541)
Rozdział 31. Protokoły internetowej poczty elektronicznej (543)
- Poczta elektroniczna (543)
- Historia poczty elektronicznej (544)
- Standardy i grupy, które je tworzą (544)
- X.400 (544)
- Zalety i wady protokołu X.400 (546)
- Protokół prostego przesyłania poczty (SMTP) (547)
- MIME i SMTP (547)
- Inne standardy kodowania (548)
- Polecenia SMTP (549)
- Kody stanu SMTP (550)
- Rozszerzony protokół SMTP (551)
- Analizowanie nagłówków SMTP (552)
- Zalety i wady protokołu SMTP (553)
- Pobieranie poczty - protokoły POP i IMAP (553)
- Protokół urzędu pocztowego (POP) (554)
- Interakcyjny protokół udostępniania poczty (IMAP) (554)
- Zagadnienia zaawansowane (556)
- Bezpieczeństwo (557)
- Spam (559)
- Usługi poczty anonimowej (559)
- RFC i inne źródła informacji (560)
- Podsumowanie (561)
Rozdział 32. Protokół HTTP: sieć WWW (563)
- Wielka Światowa Pajęczyna (WWW) (563)
- Krótka historia WWW (564)
- Eksplozja WWW (564)
- Ujednolicone adresy zasobów (URL) (565)
- Serwery i przeglądarki WWW (566)
- Protokół HTTP (568)
- HTTP/1.1 (568)
- MIME i WWW (571)
- Przykładowe połączenia (572)
- Zagadnienia zaawansowane (573)
- Sposób działania serwera (573)
- SSL i S-HTTP (573)
- Języki Sieci (574)
- HTML (574)
- XML (575)
- CGI (575)
- Java (576)
- JavaScript (577)
- Active Server Pages (578)
- Przyszłość WWW (578)
- HTTP-ng (578)
- IPv6 (579)
- Podsumowanie (579)
Rozdział 33. Protokół NNTP: internetowe grupy dyskusyjne (581)
- Usenet News (581)
- Grupy dyskusyjne i hierarchie (583)
- Protokół przesyłania wiadomości sieciowych (NNTP) (585)
- Pobieranie grup dyskusyjnych (585)
- Pobieranie wiadomości (587)
- Wysyłanie wiadomości (588)
- Spam i blokowanie jego nadawców (blackholing) (589)
- Podsumowanie (590)
Rozdział 34. Serwery WWW (591)
- Zasady pracy serwerów WWW (591)
- Nomenklatura (592)
- Popularne serwery WWW (594)
Serwer HTTP Apache (595)- Pobieranie, instalowanie i konfigurowanie serwera (595)
- Apache for Windows (603)
- Inne serwery WWW (605)
- Podsumowanie (606)
Część IX Administrowanie siecią TCP/IP (607)
Rozdział 35. Konfigurowanie protokołów (609)
- Inicjalizacja systemu (609)
- Proces init i plik /etc/inittab (609)
- Skrypty rc (611)
- Pliki konfiguracyjne (614)
- Określanie protokołów sieciowych w pliku /etc/protocols (614)
- Rozpoznawane stacje w pliku /etc/hosts (615)
- TCP/IP i plik /etc/services (616)
- Demon inetd i plik /etc/inetd.conf (619)
- Rozpoznawane sieci w pliku /etc/networks (621)
- Klient DNS i plik /etc/resolv.conf (621)
- Podsumowanie (622)
Rozdział 36. Konfigurowanie systemu DNS (623)
- Funkcjonowanie serwera nazw (624)
- Rekordy zasobowe (625)
- Klient odwzorowania (name resolver) (626)
- Konfigurowanie serwerów DNS w systemach UNIX i Linux (627)
- Wprowadzanie rekordów zasobowych (627)
- Tworzenie plików DNS (628)
- Uruchamianie demonów DNS (631)
- Konfigurowanie klienta (631)
- Windows i DNS (631)
- Podsumowanie (632)
Rozdział 37. Zarządzanie siecią (633)
- Zasady monitorowania sieci (634)
- Analiza i rozwiązywanie problemów z siecią (635)
- Narzędzia zarządzania siecią (636)
- Analizatory protokołów (636)
- Systemy ekspertowe (638)
- Analizatory w środowisku PC (639)
- Zgodność z protokołem zarządzania siecią (640)
- Integracja z narzędziami do symulacji i modelowania sieci (640)
- Instalowanie SNMP (641)
- Konfigurowanie SNMP w Windows (642)
- Konfigurowanie SNMP w systemie UNIX (644)
- Parametry bezpieczeństwa SNMP (644)
- Agent SNMP i konsola SNMP (645)
- Narzędzia i polecenia SNMP (647)
- Składnia i polecenia (648)
- RMON i jego moduły MIB (648)
- Określanie wymagań (649)
- Opracowanie listy informacji (649)
- Przedstawienie listy pomocy technicznej (649)
- Określenie własnej strategii rejestrowania (649)
- Określenie danych dla powiadamiania natychmiastowego (650)
- Określenie danych dla raportów miesięcznych (650)
- Określenie danych istotnych dla poprawy wydajności (650)
- Wywiad z kierownictwem (650)
- Wyjaśnienie roli i celów systemu zarządzania siecią (650)
- Zebranie wymagań systemu zarządzania (651)
- Wdrożenie wymagań (651)
- Powiadomienie pomocy technicznej (651)
- Ponowny przegląd wymagań (651)
- Informowanie pomocy technicznej (651)
- Testowanie procedur alarmowych (651)
- Przeszkolenie pomocy technicznej (652)
- Dokumentowanie procedur diagnostycznych (652)
- Uproszczenie systemów zarządzania elementami (EMS) (652)
- Sztuczna inteligencja (652)
- Podsumowanie (653)
Rozdział 38. Protokół SNMP: administracja siecią (655)
- Elementy SNMP (655)
- Baza informacyjna zarządzania (MIB) (657)
- Wykorzystywanie SNMP (658)
- UNIX i SNMP (660)
- Instalowanie SNMP w systemach UNIX i Linux (660)
- Polecenia SNMP (661)
- Windows i SNMP (662)
- Windows NT (662)
- Windows 95, Windows 98 i Windows 3.x (664)
- Podsumowanie (666)
Rozdział 39. Zabezpieczanie transmisji TCP/IP (667)
- Określanie wymogów bezpieczeństwa sieci (667)
- Bezpieczeństwo sieci (668)
- Znaczenie bezpieczeństwa sieci (669)
- Poziomy bezpieczeństwa (669)
- Hasła i zasady ich tworzenia (670)
- Nadzór nad dostępem do haseł (671)
- Wdrażanie zasad bezpieczeństwa sieci (672)
- Rodzaje zagrożeń (672)
- Wdrażanie zasad bezpieczeństwa (675)
- Konfigurowanie aplikacji (677)
- Demon Internetu plik /etc/inetd.conf (677)
- Oprogramowanie szyfrujące (679)
- Osłony TCP (TCP Wrappers) (679)
- Zabezpieczanie portów (681)
- Zapory ogniowe (681)
- Filtry pakietów (681)
- Bramy danych aplikacji (682)
- Inne filtry danych aplikacji (682)
- Podstawowe działania związane z bezpieczeństwem sieci (682)
- Zarządzanie kontami użytkowników (682)
- Inspekcje (683)
- Właściwa konfiguracja systemu (683)
- Podsumowanie (683)
Rozdział 40. Usuwanie problemów (685)
- Monitorowanie funkcjonowania sieci (686)
- Narzędzia standardowe (686)
- Badanie możliwości nawiązania komunikacji (687)
- Badanie dostępu do sieci (690)
- Badanie mechanizmów wyboru marszruty (694)
- Badanie funkcjonowania usługi nazw (698)
- Problemy na poziomie przyłącza sieciowego (699)
- Problemy w warstwie internetowej (IP) (700)
- Ustawienia konfiguracji TCP/IP (700)
- Problemy z protokołami TCP i UDP (705)
- Gniazda usług (705)
- Plik Services (705)
- Problemy w warstwie aplikacji (706)
- Mechanizm odwzorowania nazw (706)
- Podsumowanie (707)
Dodatki (709)
Dodatek A. Dokumenty RFC (711)
- Pobieranie RFC (711)
- Pobieranie RFC przez WWW (712)
- Pobieranie RFC przez FTP (712)
- Zamawianie RFC pocztą elektroniczną (712)
- Zamawianie RFC w wersji drukowanej (713)
- Przydatne RFC według kategorii tematycznych (713)
- Informacje ogólne (713)
- Protokoły TCP i UDP (714)
- Protokoły IP i ICMP (714)
- Warstwy niższe (715)
- Inicjalizacja stacji (715)
- System DNS (716)
- Przesyłanie i dostęp do plików (716)
- Poczta elektroniczna (716)
- Protokoły wyboru marszruty (717)
- Wydajność i strategia wybierania marszrut (717)
- Dostęp terminalowy (718)
- Inne aplikacje (719)
- Zarządzanie siecią (719)
- Tunelowanie (720)
- OSI (721)
- Zabezpieczenia sieci (721)
- Różne (721)
Dodatek B. Linux (723)
- Przygotowanie systemu do pracy z TCP/IP (723)
- Adres przyłącza sieciowego (725)
- Definiowanie przyłącza pętli zwrotnej (726)
- Definiowanie przyłącza do sieci Ethernet (728)
- Usługa i klient usługi nazw (730)
- Bramy (730)
- Konfigurowanie SLIP i PPP (732)
- Tworzenie fikcyjnego interfejsu (732)
- Konfigurowanie połączeń SLIP (733)
- Konfigurowanie połączeń PPP (734)
- Podsumowanie (736)
Dodatek C. Ważniejsze skróty (737)
Skorowidz (749)





