reklama - zainteresowany?

TCP/IP. Księga eksperta - Helion

TCP/IP. Księga eksperta
Autor: Tim Parker, Mark Sportack
Tytuł oryginału: TCP/IP Unleashed
Tłumaczenie: Maciej Gołębiewski (MCSE, MCP+I), Paweł Koronkiewicz
ISBN: 83-7197-265-2
stron: 764, Format: B5, okładka: twarda
Data wydania: 2000-09-07
Księgarnia: Helion

Cena książki: 79,00 zł

Dodaj do koszyka TCP/IP. Księga eksperta

Tagi: Protokoły

To już drugie, poprawione i uzupełnione wydanie rewelacyjnej książki opisującej jeden z najpopularniejszych protokołów sieciowych -- TCP/IP. Jeśli ciągle nie wiesz w czym rzecz, pomyśl tylko, że bez niego nie byłoby chociażby Internetu.

W ciągu zaledwie kilku lat protokół tak się upowszechnił, że przestał być stosowany tylko w sieciach pracujących z serwerami uniksowymi. Dziś wypiera nawet z najmniejszych firm tak kiedyś ważne i popularne protokoły, jak IPX/SPX, NetBEUI i NetBIOS. Jednak nie tło historyczne i przemiany jakim podlegał TCP/IP są treścią książki! Ta jedyna w swoim rodzaju publikacja przedstawia zagadnienia teoretyczne, jak i rozwiązania praktyczne. Autorzy nie pomijają trudnych tematów.

W "Księdze eksperta" znajdziesz m.in informacje o:

  • bezpieczeństwie protokołu
  • administracji
  • serwerach WWW
  • protokole NNTP
  • integracji TCP/IP z aplikacjami
  • korzystania z systemu plików NFS
  • usługach, np. whois i finger
Książka pozwoli Ci szybko opanować wiedzę o TCP/IP, co będzie szczególnie przydatne tym, którzy niedługo staną się administratorami. Tym razem szybko oznacza dokładnie!

Dodaj do koszyka TCP/IP. Księga eksperta

 

Osoby które kupowały "TCP/IP. Księga eksperta", wybierały także:

  • TCP/IP w 24 godziny. Wydanie VI
  • TCP/IP od środka. Protokoły. Wydanie II
  • Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci
  • Zbiór zadań z sieci komputerowych
  • Rozwiązania zadań z sieci komputerowych

Dodaj do koszyka TCP/IP. Księga eksperta

Spis treści

TCP/IP. Księga eksperta -- spis treści

Informacje o Autorach (21)

Wstęp (25)

Część I Podstawy protokołu TCP/IP (29)

Rozdział 1. Wprowadzenie do komunikacji otwartej (31)

  • Ewolucja sieci otwartych (32)
    • Podział procesu komunikacyjnego na warstwy (32)
    • Model odniesienia OSI (33)
    • Zastosowanie modelu (37)
  • Model odniesienia TCP/IP (39)
  • Podsumowanie (40)

Rozdział 2. Protokół TCP/IP a sieć Internet (41)

  • Trochę historii (41)
    • Sieć ARPANET (42)
    • Protokół TCP/IP (42)
    • Narodowa Fundacja Nauki (NSF) (43)
    • Internet dzisiaj (43)
  • Żądania RFC a powstawanie standardów (44)
    • Dostęp do żądań RFC (44)
    • Indeksy żądań RFC (45)
    • Humorystyczne żądania RFC (45)
  • Krótkie wprowadzenie do usług internetowych (46)
    • Whois i Finger (46)
    • Protokół przesyłania plików (47)
    • Telnet (47)
    • Poczta elektroniczna (47)
    • Sieć WWW (47)
    • Grupy dyskusyjne sieci USENET (48)
  • Rzut oka na intranet i ekstranet (48)
    • Sieci intranetowe (48)
    • Otwieranie intranetu na użytkowników z zewnątrz (49)
  • Internet jutra (50)
    • Internet następnej generacji (NGI) (50)
    • Usługa vBNS (50)
    • Internet2 (I2) (51)
  • Czy istnieje kierownictwo Internetu? (51)
    • Towarzystwo Internetowe (ISOC) (51)
    • Komisja ds. Architektury Internetu (IAB) (51)
    • Zespół Zadaniowy Inżynierii Internetowej (IETF) (52)
    • Grupa Kierowania Inżynierią Internetową (IESG) (52)
    • Urząd Przypisywanych Numerów Internetowych (IANA) (52)
    • Korporacja Internetowa ds. Przypisywanych Numerów i Nazw (ICANN) (53)
    • Ośrodek InterNIC a inne podmioty rejestrujące (53)
    • Redaktor RFC (54)
    • Dostawcy usług internetowych (ISP) (54)
  • Podsumowanie (54)

Rozdział 3. Przegląd zagadnień protokołu TCP/IP (57)

  • Zalety protokołu TCP/IP (58)
  • Warstwy i protokoły zestawu TCP/IP (58)
    • Architektura (59)
    • Protokół sterowania transmisją (TCP) (60)
    • Protokół internetowy (IP) (62)
    • Warstwa aplikacji (64)
    • Warstwa transportowa (65)
    • Warstwa sieciowa (65)
    • Warstwa łącza (65)
  • Telnet (65)
  • Protokół przesyłania plików (FTP) (66)
  • TFTP - trywialny protokół przesyłania plików (prosty) (66)
  • Protokół prostego przesyłania poczty (SMTP) (67)
  • Sieciowych system plików (NSF) (67)
  • Protokół SNMP (68)
  • Integracja protokołu TCP/IP z systemem (68)
  • Pojęcie intranetu (69)
  • Podsumowanie (70)

Część II Nazewnictwo i adresowanie (71)

Rozdział 4. Nazwy i adresy w sieciach IP (73)

  • Adresowanie IP (73)
    • Liczby dwójkowe a dziesiętne (74)
    • Formaty adresów protokołu IPv4 (75)
  • Powstanie podsieci (80)
    • Podział na podsieci (81)
    • Maski podsieci o zmiennej długości (VLSM) (85)
  • Bezklasowy wybór marszruty między domenami (CIDR) (86)
    • Adresowanie bezklasowe (87)
    • Rozszerzone łączenie tras (87)
    • Tworzenie nadsieci (87)
    • Działanie wyboru marszruty CIDR (88)
    • Publiczne przestrzenie adresowe (89)
  • Podsumowanie (90)

Rozdział 5. Protokoły ARP i RARP (91)

  • Korzystanie z adresów (91)
    • Adresowanie podsieci (92)
    • Adresy IP (94)
  • Korzystanie z protokołu zamiany adresów (95)
    • Bufor ARP (96)
    • Pośrednik ARP (99)
    • Protokół odwrotnej zamiany adresów (99)
  • Korzystanie z polecenia ARP (100)
  • Podsumowanie (100)

Rozdział 6. System DNS: usługi nazw (101)

  • Pojęcie systemu nazw domen (102)
    • Hierarchiczna organizacja systemu DNS (103)
  • Delegowanie władzy (104)
  • Rozproszona baza danych systemu DNS (104)
  • Domeny i strefy (105)
  • Domeny internetowe najwyższego poziomu (106)
  • Wybór serwera nazw (107)
  • Proces zamiany nazw (107)
    • Zapytania rekurencyjne (107)
    • Zapytania iteracyjne (107)
  • Buforowanie (108)
  • Zapytania zamiany odwrotnej (wskaźnikowe) (108)
  • Zabezpieczenia systemu DNS (108)
  • Rekordy zasobów (RR) (108)
    • Rekord źródła władzy (SOA) (109)
    • Numer seryjny (109)
    • Odświeżanie (109)
    • Ponawianie (109)
    • Wygasanie (110)
    • Czas TTL (110)
    • Rekord adresu (A) (110)
    • Rekord serwera nazw (NS) (110)
    • Rekord nazwy kanonicznej (CNAME) (110)
    • Rekord wskaźnika (PTR) (110)
    • Delegacja domen (111)
  • Podsumowanie (111)

Rozdział 7. Usługa WINS (113)

  • System NetBIOS (114)
  • Zamiana nazw systemu NetBIOS (116)
  • Dynamiczna zamiana nazw systemu NetBIOS (118)
    • Zalety usługi WINS (118)
    • Działanie usługi WINS (119)
    • Konfiguracja klientów WINS (121)
    • Konfiguracja agenta-pośrednika WINS (122)
    • Konfiguracja systemu Windows NT 4.0 (122)
    • Konfiguracja systemu Windows 9x (122)
  • Instalacja serwera WINS (123)
  • Administracja i obsługa serwera WINS (124)
    • Dodawanie pozycji statycznych (124)
    • Obsługa bazy danych WINS (125)
    • Archiwizacja bazy danych WINS (128)
    • Archiwizacja pozycji Rejestru dotyczących usługi WINS (128)
    • Odtwarzanie bazy danych WINS (128)
    • Kompresja bazy danych WINS (129)
    • Partnerzy replikacji WINS (129)
    • Zalecenia dotyczące usługi WINS (130)
  • Integracja usług zamiany nazw - WINS i DNS (131)
  • Dostarczanie opcji usługi WINS przez serwer DHCP (132)
  • Zamiana nazw NetBIOS za pośrednictwem pliku LMHOSTS (132)
  • Podsumowanie (134)

Rozdział 8. Protokoły przypisywania adresów (BOOTP i DHCP) (135)

  • Protokół rozruchu wstępnego (BOOTP) (136)
  • Protokół dynamicznej konfiguracji hostów (DHCP) (136)
    • Działanie protokołu DHCP (137)
    • Istota dzierżaw (138)
  • Zarządzanie pulami adresów (139)
  • Inne przydziały obsługiwane przez serwer DHCP (142)
    • Kwestia pierwszeństwa (142)
    • Obsługiwane przydziały (142)
  • Podsumowanie (143)

Część III Protokół IP i protokoły pokrewne (145)

Rozdział 9. Rodzina protokołów IP (147)

  • Model protokołu TCP/IP (147)
    • Analiza modelu TCP/IP (148)
    • Zestaw protokołów (149)
  • Istota protokołu internetowego (IP) (150)
    • Nagłówek protokołu IPv4 (151)
    • Działanie protokołu IP (152)
  • Istota protokołu sterowania transmisją (TCP) (153)
    • Struktura nagłówka protokołu TCP (154)
    • Działanie protokołu TCP (156)
  • Istota protokołu datagramów użytkownika (UDP) (159)
    • Struktura nagłówka protokołu UDP (159)
    • Działanie protokołu UDP (160)
    • Porównanie protokołów TCP i UDP (160)
  • Podsumowanie (161)

Rozdział 10. Protokół IP, wersja 6 (163)

  • Datagram protokołu IPv6 (164)
    • Klasyfikacja priorytetów (165)
    • Etykiety przepływu (166)
    • 128-bitowe adresy IP (167)
    • Nagłówki rozszerzające IP (168)
  • Wiele adresów IP hosta (169)
  • Nagłówki transmisji jednostkowej, grupowej i dowolnej (170)
  • Przejście z protokołu IPv4 na protokół IPv6 (172)
  • Podsumowanie (174)

Część IV Korzystanie z protokołu IP w sieciach połączonych (175)

Rozdział 11. Wybór marszruty w sieciach IP (177)

  • Podstawowe pojęcia wyboru marszruty (178)
    • Statyczny wybór marszruty (178)
    • Wybór marszruty za pomocą wektora odległości (182)
    • Wybór marszruty za pomocą stanu łącza (184)
  • Zbieżność w sieci IP (186)
    • Przystosowywanie się do zmian topologii (186)
    • Czas realizacji zbieżności (191)
  • Obliczanie marszrut w sieciach IP (192)
    • Przechowywanie wielu tras (193)
    • Inicjowanie uaktualnień (193)
    • Miary wyboru marszruty (193)
  • Podsumowanie (194)

Rozdział 12. Protokół informacyjny wyboru marszruty (RIP) (195)

  • Istota żądania RFC nr 1058 (195)
    • Format pakietu protokołu RIP (196)
    • Tabela wyboru marszruty RIP (198)
  • Mechanizmy działania (199)
    • Obliczanie wektorów odległości (201)
    • Uaktualnianie tabeli wyboru marszruty (206)
    • Zagadnienia dotyczące adresowania (208)
  • Zmiany topologii (211)
    • Zbieżność (211)
    • Liczenie do nieskończoności (213)
  • Ograniczenia protokołu RIP (220)
    • Ograniczenie licznika skoków (220)
    • Stałe miary (221)
    • Duże natężenie uaktualnień tabel (221)
    • Wolna zbieżność (221)
    • Brak równowagi obciążenia (221)
  • Podsumowanie (222)

Rozdział 13. Protokół OSPF (223)

  • Geneza protokołu OSPF (224)
  • Istota 2 wersji protokołu OSPF z żądania RFC nr 2328 (224)
    • Obszary OSPF (225)
    • Uaktualnienia wyboru marszruty (228)
  • Badanie struktur danych protokołu OSPF (231)
    • Pakiet HALO (232)
    • Pakiet opisu bazy danych (233)
    • Pakiet żądania stanu łączy (233)
    • Pakiet uaktualnienia stanu łączy (233)
    • Pakiet potwierdzenia stanu łączy (236)
  • Obliczanie tras (237)
    • Autoobliczanie (237)
    • Korzystanie z domyślnych kosztów tras (238)
    • Drzewo najkrótszej ścieżki (239)
  • Podsumowanie (242)

Rozdział 14. Protokoły bram (243)

  • Bramy, mosty i rutery (243)
    • Brama (244)
    • Most (244)
    • Ruter (244)
    • Systemy autonomiczne (244)
  • Protokoły bram - podstawy (245)
  • Protokoły bram wewnętrznych i zewnętrznych (246)
    • Protokół międzybramowy (246)
    • Protokół bram zewnętrznych (247)
    • Protokoły bram wewnętrznych (247)
  • Podsumowanie (248)

Część V Usługi sieciowe (249)

Rozdział 15. Protokół drukowania w Internecie (251)

  • Historia protokołu IPP (251)
  • Protokół IPP a użytkownik końcowy (253)
  • Implementacja protokołu IPP autorstwa firmy HP (254)
  • Podsumowanie (255)

Rozdział 16. Protokół LDAP: usługi katalogowe (257)

  • Przyczyna powstania usług katalogowych (258)
  • Definicja usług katalogowych (258)
  • Działanie usług katalogowych za pośrednictwem protokołu IP (259)
  • Model katalogowy OSI x.500 (261)
    • Wczesny model x.500 (262)
    • Obecny model x.500 (263)
  • Struktura protokołu LDAP (263)
    • Hierarchia protokołu LDAP (264)
    • Struktury nazewnicze (264)
  • Agenci systemu katalogów i protokół dostępu do katalogów (265)
  • Protokół łatwego dostępu do katalogów (265)
    • Pozyskiwanie informacji (266)
    • Przechowywanie informacji (268)
    • Prawa dostępu i zabezpieczenia (268)
  • Komunikacja między serwerami LDAP (269)
    • Format wymiany danych LDAP (LDIF) (269)
    • Replikacja LDAP (270)
  • Projektowanie usługi LDAP (271)
    • Definiowanie wymagań (271)
    • Projektowanie schematu (272)
    • Wydajność (273)
    • "Zdolności" sieci (274)
    • Zabezpieczenia (276)
  • Wprowadzanie usługi LDAP (280)
  • Środowisko produkcyjne (281)
    • Tworzenie planu (281)
    • Cenne rady (282)
  • Wybór oprogramowania LDAP (283)
    • Funkcje podstawowe (283)
    • Funkcje dotyczące zarządzania (284)
    • Funkcje dotyczące zabezpieczeń (284)
    • Zgodność ze standardami (284)
    • Elastyczność (285)
    • Niezawodność (285)
    • Współdziałanie (285)
    • Wydajność (286)
    • Rozszerzalność (286)
    • Koszty (286)
    • Aspekty pozostałe, na ogół polityczne (287)
  • Podsumowanie (287)

Rozdział 17. Protokoły zdalnego dostępu (289)

  • Zdalna łączność (290)
    • Sieć ISDN (290)
    • Modemy kablowe (291)
    • Cyfrowa pętla abonencka (DSL) (292)
    • Sieci radiowe (293)
  • Usługa użytkownika dzwoniącego z uwierzytelnianiem zdalnym (RADIUS) (293)
    • Uwierzytelnianie RADIUS (294)
    • Informacje o koncie (296)
  • Transport datagramów IP za pomocą protokołów SLIP, CSLIP i PPP (296)
    • Protokół internetowy łącza szeregowego (SLIP) (296)
    • Skompresowany protokół SLIP (CSLIP) (297)
    • Protokół dwupunktowy (PPP) (297)
  • Tunelowany dostęp zdalny (303)
    • Protokół tunelowania dwupunktowego (PPTP) (304)
    • Protokół tunelowania warstwy 2 (L2TP) (308)
    • Zabezpieczenia IPSec (313)
  • Podsumowanie (317)

Rozdział 18. Zapory ogniowe (319)

  • Zabezpieczanie sieci (319)
    • Rola zapór ogniowych (321)
  • Korzystanie z zapór ogniowych (321)
    • Serwery-pośredniki (322)
    • Filtry pakietów (323)
  • Zabezpieczanie usług (324)
    • Poczta elektroniczna (protokół SMTP) (324)
    • Sieć WWW (protokół HTTP) (324)
    • FTP (325)
    • Telnet (325)
    • Sieć USENET (protokół NNTP) (326)
    • DNS (326)
  • Tworzenie własnej zapory ogniowej (326)
  • Korzystanie z komercyjnego oprogramowania zapór ogniowych (327)
  • Podsumowanie (330)

Rozdział 19. Zabezpieczenia protokołu IP (331)

  • Szyfrowanie (332)
    • Szyfrowanie za pomocą pary kluczy - publicznego i prywatnego (333)
    • Szyfrowanie symetrycznego za pomocą klucza tajnego (334)
    • DES, IDEA i inne metody (334)
  • Uwierzytelnianie za pomocą podpisów cyfrowych (336)
  • Łamanie szyfrów (337)
  • Ochrona sieci (338)
    • Konta logowania i hasła (339)
    • Uprawnienia do katalogów i plików (339)
    • Relacje zaufania (340)
    • Program UUCP w systemach UNIX i Linux (341)
  • Przygotowanie na najgorsze (341)
  • Podsumowanie (342)

Część VI Stosowanie protokołu TCP/IP (343)

Rozdział 20. Ogólne zagadnienia konfiguracji (345)

  • Instalacja karty sieciowej (345)
    • Karty sieciowe (346)
    • Konfiguracja zasobów (347)
    • Instalacja oprogramowania karty (349)
    • Moduły przekierowujące oraz interfejsy API (349)
    • Usługi (350)
    • Interfejsy kart NIC (351)
  • Protokoły sieciowe i transportowe (351)
    • Wymagania konfiguracji protokołu IP (351)
    • Konfiguracja adresu domyślnej bramy (353)
    • Konfiguracja adresu serwera nazw (354)
    • Konfiguracja adresu serwera pocztowego (354)
    • Rejestracja nazwy domeny (355)
  • Odmiany konfiguracji protokołu IP (355)
  • Konfigurowanie tabeli wyboru marszruty (355)
  • Zamykanie obcych protokołów w protokole IP (356)
  • Podsumowanie (357)

Rozdział 21. System Windows 98 (359)

  • Architektura sieciowa systemu Windows 98 (359)
    • Instalacja karty sieciowej (361)
    • Zmiana ustawień konfiguracyjnych karty sieciowej (363)
    • Niepowodzenia rozruchu systemu Windows 98 (364)
  • Konfiguracja protokołu TCP/IP w systemie Windows 98 (365)
    • Czynności wstępne (365)
    • Instalacja protokołu TCP/IP (366)
    • Konfiguracja protokołu TCP/IP firmy Microsoft (366)
    • Statyczne pliki konfiguracyjne (370)
    • Ustawienia Rejestru (371)
    • Testowanie protokołu TCP/IP (374)
  • Podsumowanie (376)

Rozdział 22. Obsługa połączeń telefonicznych w systemie Windows 98 (377)

  • Konfiguracja karty połączeń telefonicznych (378)
  • Konfiguracja programu obsługi połączeń telefonicznych (379)
    • Karta Ogólne (381)
  • Typy serwerów (381)
    • Protokoły SLIP i CSLIP (382)
    • Protokół PPP (382)
    • Opcje zaawansowane (383)
    • Ustawienia protokołu TCP/IP (384)
  • Obsługa skryptów (385)
  • Łącze wielokrotne (385)
  • Protokół PPTP (387)
    • Instalacja i konfiguracja protokołu PPTP (388)
    • Ustanawianie połączenia PPTP (390)
  • System Windows 98 jako serwer połączeń telefonicznych (391)
  • Rozwiązywanie problemów dotyczących połączeń telefonicznych (392)
    • Sprawdzanie konfiguracji programu DUN (393)
    • Rejestrowanie PPP (393)
  • Podsumowanie (394)

Rozdział 23. System Windows NT 4.0 (395)

  • Wersje systemu Windows NT (396)
  • Architektura (396)
  • Instalacja (396)
    • Instalacja zestawu protokołów TCP/IP (397)
  • Konfiguracja protokołu TCP/IP (399)
    • Adres IP (399)
    • DNS (402)
    • Adres WINS (403)
    • Przekazywanie DHCP (404)
    • Wybór marszruty (406)
  • Proste usługi TCP/IP (407)
    • Dodawanie prostych usług TCP/IP (407)
  • Usługa zdalnego dostępu (RAS) (407)
    • Konfiguracja usługi RAS (408)
  • Serwer DHCP (410)
    • Instalacja usługi serwera DHCP (410)
    • Sterowanie usługą serwera DHCP (411)
    • Kompresja bazy danych DHCP (411)
    • Administrowanie usługą DHCP (412)
    • Dodawanie serwerów (412)
    • Konfiguracja zakresów (412)
    • Opcje globalne i zakresu (414)
    • Adresy statyczne (414)
  • Serwer DNS Microsoftu (415)
    • Instalacja usługi DNS (415)
    • Tworzenie strefy (416)
    • Konfiguracja domeny odwrotnej zamiany nazw (417)
    • Konfiguracja kontaktowania się serwera DNS z serwerem WINS (418)
    • Dodawanie zapasowych serwerów nazw (419)
  • Usługi FTP i HTTP (419)
  • Usługi drukowania TCP/IP (420)
    • Instalacja usługi drukowania TCP/IP (420)
    • Konfiguracja portu LPR (420)
  • Niepowtarzalne funkcje systemu Windows 2000 (421)
  • Podsumowanie (422)

Rozdział 24. Obsługa protokołu IP w sieci Novell Netware (423)

  • Firma Novell a protokół TCP/IP (423)
    • Protokół IP a sieć NetWare 4 (424)
    • Sieć NetWare 5 a inicjatywa czystego protokołu IP (424)
  • Rozwiązania odziedziczone: protokół IP dla sieci NetWare 3.x - 4.x (425)
    • Tunelowanie IP (426)
    • Przekazywanie IP (427)
    • Miejsce pracy LAN (427)
    • Brama IPX-IP (428)
    • Sieć NetWare z protokołem IP (428)
  • Sieć NetWare 5 - protokół IP i wszystkie wygody Novella (429)
    • Czysty protokół IP (429)
    • Wiele protokołów (430)
  • Opcje instalacji (430)
    • Instalacja w trybie samego protokołu IP (431)
    • Instalacja w trybie samego protokołu IPX (432)
    • Instalacja mieszana IPX/IP (432)
    • Elementy, których znajomość jest konieczna przed instalacją (433)
  • Narzędzia pomagające w migracji IP (433)
    • Usługi NDS (433)
    • System DNS (434)
    • Protokół DHCP (434)
    • System DDNS (434)
    • Protokół SLP (434)
    • Tryb zgodności (435)
    • Agent migracji (435)
  • Strategie migracji (436)
    • Korzystanie z platformy testowej (436)
    • Sugerowane scenariusze migracji (436)
  • Podsumowanie (437)

Część VII Aplikacje wykorzystujące TCP/IP (439)

Rozdział 25. Usługi Whois i Finger (441)

  • Istota protokołu Whois (441)
    • Rejestracja internetowa (442)
    • Bazy danych Whois (443)
    • Usługa Whois w sieci Web (444)
    • Usługa Whois wiersza poleceń (445)
    • Usługa Whois przeznaczona dla interfejsu Telnet (448)
  • Rozszerzenia protokołu Whois (449)
    • Usługa odwoławcza Whois (RWhois) (449)
    • Usługa Whois++ (449)
  • Korzystanie z protokołu Finger (449)
    • Polecenie finger (450)
    • Demon usługi Finger (452)
    • Usługa Finger w środowisku innego typu niż UNIX (454)
    • Usługa Finger na wesoło (455)
  • Pokrewne żądania RFC (456)
  • Podsumowanie (456)

Rozdział 26. Protokoły przesyłania plików (459)

  • Współczesna rola protokołów FTP i TFTP (459)
  • Przesyłanie plików za pomocą protokołu FTP (460)
    • Połączenia FTP (461)
    • Podłączanie się za pomocą klientów FTP (463)
    • Zabezpieczenia protokołu FTP (471)
    • Serwery i demony FTP (474)
    • Dostęp anonimowy FTP (475)
  • Korzystanie z protokołu TFTP (477)
    • Różnice między protokołami TFTP a FTP (477)
    • Polecenia protokołu TFTP (478)
  • Podsumowanie (478)

Rozdział 27. Korzystanie z usługi Telnet (481)

  • Istota protokołu Telnet (481)
    • Sieciowy terminal wirtualny (NVT) (483)
  • Demon protokołu Telnet (483)
  • Korzystanie z usługi Telnet (485)
    • Polecenie telnet systemów uniksowych (485)
    • Aplikacje Telnet dla interfejsu GUI (486)
    • Polecenia programu Telnet (487)
    • Przykład (490)
  • Zagadnienia zaawansowane (491)
    • Zabezpieczenia (491)
    • Zastosowania protokołu Telnet (492)
    • Dostęp do innych usług TCP/IP za pomocą programu Telnet (493)
  • Informacyjne i pokrewne żądania RFC (495)
  • Podsumowanie (496)

Rozdział 28. Korzystanie z R-narzędzi (497)

  • Istota R-poleceń (497)
    • Wpływ na zabezpieczenia (498)
  • Alternatywa wobec R-poleceń (501)
    • Bezpieczna powłoka (SSH) (501)
  • Informator R-poleceń (502)
    • Demony R-poleceń (502)
    • Polecenie rsh (503)
    • Polecenie rcp (504)
    • Polecenie rlogin (504)
    • Polecenie rup (505)
    • Polecenie ruptime (505)
    • Polecenie rwho (506)
    • Polecenie rexec (506)
    • Pliki pokrewne (506)
  • Uzyskiwanie funkcji R-poleceń w środowiskach innego typu niż UNIX (509)
  • Podsumowanie (509)

Rozdział 29. Korzystanie z systemu plików NFS (511)

  • Definicja systemu plików NFS (511)
    • Krótka historia systemu NFS (512)
    • Przyczyny powstania systemu NFS (512)
  • Implementacja - działanie systemu plików NFS (513)
    • Zdalne wywołania procedur (RPC) i zewnętrzna reprezentacja danych (XDR) (513)
    • Typy montowania (514)
  • Pliki i polecenia systemu NFS (515)
    • Demony systemu NFS (515)
    • Pliki pokrewne systemu NFS (519)
    • Polecenia serwerowe systemu NFS (521)
    • Polecenia klienckie systemu NFS (524)
  • Przykład praktyczny: udostępnianie i montowanie systemu plików NFS (527)
  • Typowe problemy z systemem NFS i ich rozwiązania (528)
    • Niemożność zamontowania (529)
    • Niemożność zdemontowania (529)
    • Montowanie twarde a miękkie (530)
  • Protokoły i produkty pokrewne (530)
    • System WebNFS (530)
    • System PC-NFS i inne oprogramowanie klienckie (530)
    • Protokoły SMB i CIFS (531)
    • Inne produkty (532)
  • Podsumowanie (532)

Część VIII Korzystanie z aplikacji (533)

Rozdział 30. Integracja TCP/IP z aplikacjami (535)

  • Przeglądarka jako warstwa reprezentacji danych (536)
  • Rozpowszechnienie aplikacji współpracujących z Internetem (537)
  • Integrowanie TCP/IP z aplikacjami starszymi (538)
  • Współpraca TCP/IP z innymi protokołami (539)
    • NetBIOS i TCP/IP (540)
    • IPX i UDP (540)
    • ARCNET i TCP/IP (541)
  • Podsumowanie (541)

Rozdział 31. Protokoły internetowej poczty elektronicznej (543)

  • Poczta elektroniczna (543)
    • Historia poczty elektronicznej (544)
    • Standardy i grupy, które je tworzą (544)
  • X.400 (544)
    • Zalety i wady protokołu X.400 (546)
  • Protokół prostego przesyłania poczty (SMTP) (547)
    • MIME i SMTP (547)
    • Inne standardy kodowania (548)
    • Polecenia SMTP (549)
    • Kody stanu SMTP (550)
    • Rozszerzony protokół SMTP (551)
    • Analizowanie nagłówków SMTP (552)
    • Zalety i wady protokołu SMTP (553)
  • Pobieranie poczty - protokoły POP i IMAP (553)
    • Protokół urzędu pocztowego (POP) (554)
    • Interakcyjny protokół udostępniania poczty (IMAP) (554)
  • Zagadnienia zaawansowane (556)
    • Bezpieczeństwo (557)
    • Spam (559)
    • Usługi poczty anonimowej (559)
  • RFC i inne źródła informacji (560)
  • Podsumowanie (561)

Rozdział 32. Protokół HTTP: sieć WWW (563)

  • Wielka Światowa Pajęczyna (WWW) (563)
    • Krótka historia WWW (564)
    • Eksplozja WWW (564)
  • Ujednolicone adresy zasobów (URL) (565)
  • Serwery i przeglądarki WWW (566)
  • Protokół HTTP (568)
    • HTTP/1.1 (568)
    • MIME i WWW (571)
    • Przykładowe połączenia (572)
  • Zagadnienia zaawansowane (573)
    • Sposób działania serwera (573)
    • SSL i S-HTTP (573)
  • Języki Sieci (574)
    • HTML (574)
    • XML (575)
    • CGI (575)
    • Java (576)
    • JavaScript (577)
    • Active Server Pages (578)
  • Przyszłość WWW (578)
    • HTTP-ng (578)
    • IPv6 (579)
  • Podsumowanie (579)

Rozdział 33. Protokół NNTP: internetowe grupy dyskusyjne (581)

  • Usenet News (581)
  • Grupy dyskusyjne i hierarchie (583)
  • Protokół przesyłania wiadomości sieciowych (NNTP) (585)
    • Pobieranie grup dyskusyjnych (585)
    • Pobieranie wiadomości (587)
    • Wysyłanie wiadomości (588)
  • Spam i blokowanie jego nadawców (blackholing) (589)
  • Podsumowanie (590)

Rozdział 34. Serwery WWW (591)

  • Zasady pracy serwerów WWW (591)
    • Nomenklatura (592)
  • Popularne serwery WWW (594)
    Serwer HTTP Apache (595)
    • Pobieranie, instalowanie i konfigurowanie serwera (595)
    • Apache for Windows (603)
  • Inne serwery WWW (605)
  • Podsumowanie (606)

Część IX Administrowanie siecią TCP/IP (607)

Rozdział 35. Konfigurowanie protokołów (609)

  • Inicjalizacja systemu (609)
    • Proces init i plik /etc/inittab (609)
    • Skrypty rc (611)
  • Pliki konfiguracyjne (614)
    • Określanie protokołów sieciowych w pliku /etc/protocols (614)
    • Rozpoznawane stacje w pliku /etc/hosts (615)
    • TCP/IP i plik /etc/services (616)
    • Demon inetd i plik /etc/inetd.conf (619)
    • Rozpoznawane sieci w pliku /etc/networks (621)
    • Klient DNS i plik /etc/resolv.conf (621)
  • Podsumowanie (622)

Rozdział 36. Konfigurowanie systemu DNS (623)

  • Funkcjonowanie serwera nazw (624)
  • Rekordy zasobowe (625)
  • Klient odwzorowania (name resolver) (626)
  • Konfigurowanie serwerów DNS w systemach UNIX i Linux (627)
    • Wprowadzanie rekordów zasobowych (627)
    • Tworzenie plików DNS (628)
    • Uruchamianie demonów DNS (631)
    • Konfigurowanie klienta (631)
  • Windows i DNS (631)
  • Podsumowanie (632)

Rozdział 37. Zarządzanie siecią (633)

  • Zasady monitorowania sieci (634)
  • Analiza i rozwiązywanie problemów z siecią (635)
  • Narzędzia zarządzania siecią (636)
    • Analizatory protokołów (636)
    • Systemy ekspertowe (638)
    • Analizatory w środowisku PC (639)
    • Zgodność z protokołem zarządzania siecią (640)
    • Integracja z narzędziami do symulacji i modelowania sieci (640)
  • Instalowanie SNMP (641)
    • Konfigurowanie SNMP w Windows (642)
    • Konfigurowanie SNMP w systemie UNIX (644)
    • Parametry bezpieczeństwa SNMP (644)
    • Agent SNMP i konsola SNMP (645)
  • Narzędzia i polecenia SNMP (647)
    • Składnia i polecenia (648)
  • RMON i jego moduły MIB (648)
  • Określanie wymagań (649)
    • Opracowanie listy informacji (649)
    • Przedstawienie listy pomocy technicznej (649)
    • Określenie własnej strategii rejestrowania (649)
    • Określenie danych dla powiadamiania natychmiastowego (650)
    • Określenie danych dla raportów miesięcznych (650)
    • Określenie danych istotnych dla poprawy wydajności (650)
    • Wywiad z kierownictwem (650)
    • Wyjaśnienie roli i celów systemu zarządzania siecią (650)
    • Zebranie wymagań systemu zarządzania (651)
    • Wdrożenie wymagań (651)
    • Powiadomienie pomocy technicznej (651)
    • Ponowny przegląd wymagań (651)
    • Informowanie pomocy technicznej (651)
    • Testowanie procedur alarmowych (651)
    • Przeszkolenie pomocy technicznej (652)
    • Dokumentowanie procedur diagnostycznych (652)
    • Uproszczenie systemów zarządzania elementami (EMS) (652)
    • Sztuczna inteligencja (652)
  • Podsumowanie (653)

Rozdział 38. Protokół SNMP: administracja siecią (655)

  • Elementy SNMP (655)
  • Baza informacyjna zarządzania (MIB) (657)
  • Wykorzystywanie SNMP (658)
  • UNIX i SNMP (660)
    • Instalowanie SNMP w systemach UNIX i Linux (660)
    • Polecenia SNMP (661)
  • Windows i SNMP (662)
    • Windows NT (662)
    • Windows 95, Windows 98 i Windows 3.x (664)
  • Podsumowanie (666)

Rozdział 39. Zabezpieczanie transmisji TCP/IP (667)

  • Określanie wymogów bezpieczeństwa sieci (667)
    • Bezpieczeństwo sieci (668)
    • Znaczenie bezpieczeństwa sieci (669)
    • Poziomy bezpieczeństwa (669)
    • Hasła i zasady ich tworzenia (670)
    • Nadzór nad dostępem do haseł (671)
  • Wdrażanie zasad bezpieczeństwa sieci (672)
    • Rodzaje zagrożeń (672)
    • Wdrażanie zasad bezpieczeństwa (675)
  • Konfigurowanie aplikacji (677)
    • Demon Internetu plik /etc/inetd.conf (677)
    • Oprogramowanie szyfrujące (679)
    • Osłony TCP (TCP Wrappers) (679)
  • Zabezpieczanie portów (681)
    • Zapory ogniowe (681)
    • Filtry pakietów (681)
    • Bramy danych aplikacji (682)
    • Inne filtry danych aplikacji (682)
  • Podstawowe działania związane z bezpieczeństwem sieci (682)
    • Zarządzanie kontami użytkowników (682)
    • Inspekcje (683)
    • Właściwa konfiguracja systemu (683)
  • Podsumowanie (683)

Rozdział 40. Usuwanie problemów (685)

  • Monitorowanie funkcjonowania sieci (686)
  • Narzędzia standardowe (686)
    • Badanie możliwości nawiązania komunikacji (687)
    • Badanie dostępu do sieci (690)
    • Badanie mechanizmów wyboru marszruty (694)
    • Badanie funkcjonowania usługi nazw (698)
  • Problemy na poziomie przyłącza sieciowego (699)
  • Problemy w warstwie internetowej (IP) (700)
    • Ustawienia konfiguracji TCP/IP (700)
  • Problemy z protokołami TCP i UDP (705)
    • Gniazda usług (705)
    • Plik Services (705)
  • Problemy w warstwie aplikacji (706)
    • Mechanizm odwzorowania nazw (706)
  • Podsumowanie (707)

Dodatki (709)

Dodatek A. Dokumenty RFC (711)

  • Pobieranie RFC (711)
    • Pobieranie RFC przez WWW (712)
    • Pobieranie RFC przez FTP (712)
    • Zamawianie RFC pocztą elektroniczną (712)
    • Zamawianie RFC w wersji drukowanej (713)
  • Przydatne RFC według kategorii tematycznych (713)
    • Informacje ogólne (713)
    • Protokoły TCP i UDP (714)
    • Protokoły IP i ICMP (714)
    • Warstwy niższe (715)
    • Inicjalizacja stacji (715)
    • System DNS (716)
    • Przesyłanie i dostęp do plików (716)
    • Poczta elektroniczna (716)
    • Protokoły wyboru marszruty (717)
    • Wydajność i strategia wybierania marszrut (717)
    • Dostęp terminalowy (718)
    • Inne aplikacje (719)
    • Zarządzanie siecią (719)
    • Tunelowanie (720)
    • OSI (721)
    • Zabezpieczenia sieci (721)
    • Różne (721)

Dodatek B. Linux (723)

  • Przygotowanie systemu do pracy z TCP/IP (723)
  • Adres przyłącza sieciowego (725)
    • Definiowanie przyłącza pętli zwrotnej (726)
    • Definiowanie przyłącza do sieci Ethernet (728)
  • Usługa i klient usługi nazw (730)
  • Bramy (730)
  • Konfigurowanie SLIP i PPP (732)
    • Tworzenie fikcyjnego interfejsu (732)
    • Konfigurowanie połączeń SLIP (733)
    • Konfigurowanie połączeń PPP (734)
  • Podsumowanie (736)

Dodatek C. Ważniejsze skróty (737)

Skorowidz (749)

Dodaj do koszyka TCP/IP. Księga eksperta

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2026 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.