reklama - zainteresowany?

TCP/IP dla każdego - Helion

TCP/IP dla każdego
Autor: Brian Komar
Tytuł oryginału: TY TCP/IP Networking in 21 Days
Tłumaczenie: Paweł Koronkiewicz
ISBN: 83-7197-782-4
stron: 656, Format: B5, okładka: miękka
Data wydania: 2002-12-17
Księgarnia: Helion

Cena książki: 66,00 zł

Dodaj do koszyka TCP/IP dla każdego

Tagi: Protokoły

Sieci oparte na protokole TCP/IP podbiły świat. Po ogromnym sukcesie Internetu na dobre zadomowiły się w firmach (intranet), czy w amatorskich sieciach komputerowych wypierając w znacznym stopniu inne rozwiązania. Stąd ogromne zapotrzebowanie na administratorów sieci działających w oparciu o TCP/IP.

"TCP/IP dla każdego" przekaże Ci całą niezbędną wiedzę do administrowania siecią TCP/IP. Ujmuje zarówno zagadnienia podstawowe opisując dokładnie sam protokół, jak i kwestie bardziej skomplikowane, w tym konfigurowanie systemu DNS czy zarządzanie SNMP. Uwzględnione zostały najnowsze, normalizowane dopiero w ostatnich latach technologie, takie jak:

  • Internet Protocol Security (IPSec)
  • IPv6
  • Voice Over IP
  • Bezprzewodowe sieci lokalne
  • Uwierzytelnianie RADIUS
  • Infrastruktura klucza publicznego (PKI)
Książka omawia zarówno teoretyczne podstawy funkcjonowania sieci opartych na TCP/IP, jak i praktyczne sposoby konfigurowania protokołów w różnorodnych systemach operacyjnych stosowanych we współczesnych sieciach. Zgodnie z tytułem, jest to publikacja kierowana do szerokiego grona Czytelników: początkujących i zaawansowanych, dla administratora-praktyka i dla studenta. Temu ostatniemu z pewnością pomogą sprawdzające pytania, które podsumowują każdy rozdział książki.

Dodaj do koszyka TCP/IP dla każdego

Spis treści

TCP/IP dla każdego -- spis treści

O Autorze (15)

Wstęp (17)

Rozdział 1. Historia Internetu (21)

  • Jak powstał Internet? (21)
    • Etap I - ARPAnet (22)
    • Etap II - NSFNET (23)
    • Internet dzisiaj (24)
  • Kto jest odpowiedzialny za protokół TCP/IP? (24)
    • Internet Architecture Board (IAB) (25)
  • Requests for Comments (RFCs) (27)
    • Cykl "dojrzewania" RFC (27)
    • Jak uzyskać dokument RFC? (29)
  • Podsumowanie (30)
    • Pytania sprawdzające (31)
    • W następnym rozdziale (31)

Rozdział 2. Typy sieci i architektura systemów otwartych (33)

  • Typy sieci (33)
    • Sieci lokalne (LAN) (33)
    • Sieci rozległe (WAN) (41)
  • Koncepcja systemów otwartych (48)
  • Korzystanie z modeli warstwowych (49)
    • Model odniesienia OSI (50)
    • Model warstw TCP/IP (54)
  • Porównanie modeli OSI i TCP/IP (58)
  • Podsumowanie (59)
    • Pytania sprawdzające (59)
    • W następnym rozdziale (60)

Rozdział 3. Adresy protokołu IP (61)

  • Adres IP (61)
    • Jak zapisywany jest adres? (62)
    • Klasy adresów IP (64)
    • Ogólne zasady adresowania IP (66)
    • Specjalne adresy IP (66)
  • Znaczenie masek podsieci (67)
    • Proces AND (68)
    • Typowe problemy z maskowaniem (69)
  • Adresy w sieci lokalnej (69)
  • Przyszłość adresowania IP (IPv6) (71)
  • Podsumowanie (71)
    • Pytania sprawdzające (72)
    • W następnym rozdziale (73)

Rozdział 4. Rodzina TCP/IP - podstawowe protokoły (75)

  • Podstawowe protokoły modelu warstw IP (76)
    • Protokoły w warstwie międzysieciowej (76)
  • Komunikacja połączeniowa i bezpołączeniowa (90)
    • TCP - Transmission Control Protocol (90)
    • UDP - User Datagram Protocol (91)
    • Korzystanie z portów i gniazd (91)
  • TCP - Transmission Control Protocol (93)
    • Format nagłówka TCP (94)
    • Ustanawianie sesji TCP, czyli trójstopniowa wymiana potwierdzeń (96)
    • Zamykanie sesji TCP (97)
    • Przepływ informacji w trakcie sesji TCP (98)
    • Okna przesuwne TCP (99)
    • Stany połączenia TCP (101)
    • Zarezerwowane porty TCP (102)
  • UDP - User Datagram Protocol (104)
    • Format nagłówka UDP (105)
    • Komunikacja przy użyciu UDP (105)
    • Zarezerwowane porty UDP (106)
  • Określanie, które porty są używane (106)
    • Narzędzia trybu tekstowego (106)
    • Korzystanie z narzędzi graficznych (110)
  • Podsumowanie (111)
    • Pytania sprawdzające (112)
    • W następnym rozdziale (112)

Rozdział 5. Sztuka maskowania podsieci (113)

  • Maski modyfikowane (113)
  • Właściwy podział sieci (115)
    • Określanie liczby podsieci (115)
    • Określanie liczby dostępnych stacji (118)
    • Określanie dostępnych pul adresów dla wybranej maski (119)
  • Tworzenie tabeli przeliczeniowej podsieci (121)
    • Użycie tabeli przeliczeniowej do określania adresów klasy A (123)
    • Użycie tabeli przeliczeniowej do określania adresów klasy B (124)
    • Użycie tabeli przeliczeniowej do określania adresów klasy C (124)
  • VLSM - zróżnicowana długość maski (126)
    • Przykład trasowania VLSM (127)
    • Wymagane warunki implementacji VLSM (129)
  • Classless Inter-Domain Routing (bezklasowe trasowanie międzydomenowe) (130)
  • Podsumowanie (131)
    • Pytania sprawdzające (131)
    • W następnym rozdziale (134)

Rozdział 6. Odwzorowywanie adresów IP i nazw logicznych (135)

  • Odwzorowanie adresów IP na adresy MAC (135)
  • Odwzorowanie nazw logicznych na adresy IP (136)
  • Odwzorowanie hostnames (137)
    • Przestrzeń nazw domen (137)
    • Proces odwzorowywania nazwy stacji (139)
    • Podział ról w systemie DNS (140)
    • Rodzaje zapytań DNS (144)
    • Poprawianie wydajności DNS (147)
    • Dynamiczne uaktualnianie zasobów DNS (148)
  • Odwzorowanie nazw NetBIOS (153)
    • Proces odwzorowywania nazw NetBIOS (155)
    • Transakcje w sieciach NetBIOS (156)
    • Serwery nazw NetBIOS (157)
  • Porównanie serwerów NBNS i DNS (158)
  • Pliki konfiguracyjne TCP/IP (159)
    • HOSTS (159)
    • NETWORKS (160)
    • SERVICES (160)
    • PROTOCOL (161)
    • LMHOSTS (161)
    • RESOLV.CONF (163)
  • Podsumowanie (163)
    • Pytania sprawdzające (163)
    • W następnym rozdziale (164)

Rozdział 7. Konfigurowanie serwerów DNS (165)

  • Rejestrowanie nazwy DNS (165)
  • Formaty komunikatów DNS (167)
  • Rekordy zasobów (170)
  • Konfigurowanie serwera DNS zgodnego z BIND (172)
    • Plik named.conf (172)
  • Konfigurowanie serwera DNS systemu Windows (184)
    • Konfigurowanie serwera (184)
    • Konfigurowanie przekazywania zapytań DNS (186)
    • Tworzenie stref wyszukiwania odwrotnego (187)
    • Tworzenie pliku wyszukiwania prostego (190)
    • Tworzenie dalszych rekordów zasobowych (191)
  • Problemy z DNS i narzędzie NSLOOKUP (192)
  • Podsumowanie (194)
    • Pytania sprawdzające (194)
    • W następnym rozdziale (195)

Rozdział 8. Konfigurowanie serwerów nazw NetBIOS (197)

  • Format komunikatu NetBIOS (197)
  • Wprowadzanie usług NetBIOS w sieci TCP/IP (199)
    • Instalowanie Windows Internet Name Service (WINS) (200)
    • Konfigurowanie stacji klienckich pod kątem ograniczenia komunikacji NetBIOS (201)
    • Konfigurowanie środowiska serwera WINS (202)
    • Dodawanie mapowań statycznych dla klientów nieobsługujących WINS (202)
  • Rozwiązywanie problemów z NetBIOS - polecenie NBTSTAT (210)
  • Odchodzenie od systemu NetBIOS (211)
  • Podsumowanie (211)
    • Pytania sprawdzające (211)
    • W następnym rozdziale (212)

Rozdział 9. Protokoły trasowania (213)

  • Podstawowe zasady trasowania (213)
    • Konfiguracje trasowania (215)
    • Podstawowe problemy z trasowaniem (216)
    • Zabezpieczanie systemu trasowania (218)
  • Trasowanie statyczne (219)
  • Protokoły trasowania (221)
    • Protokoły bram zewnętrznych (222)
    • Protokoły bram wewnętrznych (228)
  • Rozwiązywanie problemów z trasowaniem (240)
    • Microsoft Windows (240)
    • Cisco IOS (241)
  • Podsumowanie (241)
    • Pytania sprawdzające (242)
    • W następnym rozdziale (243)

Rozdział 10. RARP, BOOTP i DHCP - protokoły automatycznego konfigurowania stacji (245)

  • Zastosowanie automatycznej konfiguracji (245)
  • Protokół RARP (246)
  • Protokół BOOTP (247)
    • Realizacja wymogu niezawodności w procesie BOOTP (247)
    • Format komunikatu BOOTP (248)
  • Protokół DHCP (249)
    • Proces DHCP (250)
    • Odnawianie DHCP (251)
    • Konfigurowanie serwera DHCP (252)
    • Strategie wdrażania DHCP (255)
  • Podsumowanie (257)
    • Pytania sprawdzające (258)
    • W następnym rozdziale (258)

Rozdział 11. Uwierzytelnianie w sieci TCP/IP (259)

  • Uwierzytelnianie tekstowe (259)
  • Network Information System (NIS) (261)
    • Role serwerów NIS (261)
    • Baza danych NIS (261)
    • Domeny NIS (262)
  • System Kerberos (262)
    • Składniki systemu Kerberos (262)
    • Proces uwierzytelniania Kerberos (263)
    • Zalety systemu Kerberos (265)
  • Infrastruktura klucza publicznego (265)
    • Uzyskiwanie certyfikatu cyfrowego (266)
    • Sprawdzanie certyfikatu (268)
    • Mapowanie certyfikatów do kont użytkowników (269)
  • Uwierzytelnianie WWW (271)
    • Uwierzytelnianie anonimowe (271)
    • Uwierzytelnianie podstawowe (272)
    • Uwierzytelnianie skrócone (273)
    • Uwierzytelnianie zintegrowane (274)
    • Uwierzytelnianie certyfikatowe (275)
  • Podsumowanie (276)
    • Pytania sprawdzające (276)
    • W następnym rozdziale (277)

Rozdział 12. Szyfrowanie przesyłanych danych (279)

  • Szyfrowanie danych w warstwie aplikacji (279)
    • SSL i TLS (280)
    • S/MIME i PGP (282)
  • Zabezpieczanie danych w warstwie IP (282)
    • Authentication Header (AH) (283)
    • Encapsulating Security Payload (ESP) (284)
    • Tryby IPSec (286)
    • Procedury komunikacji IPSec (288)
  • Planowane zmiany w IPSec (292)
    • Problem (292)
    • Rozwiązanie - nowy nagłówek ESP (293)
  • Podsumowanie (295)
    • Pytania sprawdzające (295)
    • W następnym rozdziale (296)

Rozdział 13. Bezpieczeństwo sieci (297)

  • Zagrożenia dla bezpieczeństwa sieciowego (297)
    • Jawne przesyłanie hasła (298)
    • Rozpowszechnienie oprogramowania monitorującego (298)
    • Podrabianie adresów (299)
    • Słabe punkty w konfiguracji zabezpieczeń (300)
  • Przygotowanie założeń ochrony sieci (301)
  • Zapory firewall (302)
    • O czym jeszcze należy pamiętać? (303)
    • Typowe rozwiązania (303)
  • Inne techniki ochrony sieci (310)
    • Network Address Translation (NAT) (310)
    • Intrusion Detection Systems (IDS) (311)
  • Tworzenie "strefy zdemilitaryzowanej" (311)
    • Zapory trójstronne (312)
    • DMZ jako strefa środkowa (312)
    • Wady i zalety różnych rozwiązań DMZ (313)
  • Podsumowanie (314)
    • Pytania sprawdzające (314)
    • W następnym rozdziale (315)

Rozdział 14. Aplikacje uruchamiania zdalnego (317)

  • Protokół Telnet (318)
    • Proces negocjowania opcji (319)
    • Standardowe funkcje sterujące (321)
    • Opisy znaków sterujących ASCII (322)
    • Sekwencje unikowe Telnetu (323)
    • Łączenie z serwerem usługi Telnet (324)
  • Zdalne polecenia systemu UNIX (326)
    • Ustawienia bezpieczeństwa (326)
    • rlogin (remote login) (327)
    • rsh (remote shell) (328)
    • rexec (remote execute) (329)
  • Usługi terminalowe jako narzędzie administracji zdalnej (329)
    • Dostępne rozwiązania (330)
    • Serwer terminali (331)
    • Usługi terminalowe firmy Microsoft (331)
  • Opcjonalne usługi TCP/IP (333)
    • Instalowanie usług opcjonalnych w Windows 2000 (334)
    • Sprawdzanie instalacji usług opcjonalnych (335)
  • Podsumowanie (336)
    • Pytania sprawdzające (336)
    • W następnym rozdziale (337)

Rozdział 15. Protokoły przesyłania plików (339)

  • File Transfer Protocol (FTP) (339)
    • Podstawowe polecenia i kody odpowiedzi FTP (341)
    • Zagadnienia bezpieczeństwa FTP (345)
    • Typowa sesja FTP (347)
  • Trivial File Transfer Protocol (TFTP) (348)
    • Formaty komunikatów TFTP (349)
    • Łączenie z serwerem TFTP (350)
    • Oprogramowanie klienta TFTP (352)
    • Typowe zastosowania TFTP (352)
  • Remote Copy Protocol (RCP) (353)
  • HyperText Transfer Protocol (HTTP) (353)
    • HTTP a bezpieczeństwo (355)
  • Network File System (NFS) (357)
    • Remote Procedure Calls (RPC) (358)
    • External Data Representation (XDR) (360)
    • Portmapper (360)
    • Procedury wywoływane przez NFS (360)
    • Metody uwierzytelniania (362)
    • Instalowanie systemu plików (364)
    • Blokowanie plików pod kontrolą NFS (365)
  • Web Distributed Authoring and Versioning (WebDAV) (365)
    • Zabezpieczenia w protokole WebDAV (366)
    • Współpraca EFS i WebDAV (367)
  • Podsumowanie (368)
    • Pytania sprawdzające (368)
    • W następnym rozdziale (369)

Rozdział 16. Poczta elektroniczna w sieci TCP/IP (371)

  • Poczta elektroniczna w skrócie (371)
  • Simple Mail Transfer Protocol (SMTP) (373)
    • Proces SMTP (373)
    • Inne wymagania SMTP (374)
    • Zabezpieczanie sesji SMTP (375)
  • Post Office Protocol 3 (POP3) (377)
    • Sesja protokołu POP3 (377)
    • Zabezpieczanie uwierzytelniania POP3 (379)
  • Internet Message Access Protocol 4 (IMAP4) (380)
    • Atrybuty wiadomości IMAP4 (380)
    • Stany sesji IMAP4 i związane z nimi polecenia (381)
    • Zabezpieczanie uwierzytelniania IMAP (384)
  • Lightweight Directory Access Protocol (LDAP) (385)
    • Od X.500 do LDAP (385)
    • Operacje LDAP (386)
    • Zabezpieczanie katalogu LDAP (389)
  • Załączniki poczty elektronicznej (389)
    • BinHex (390)
    • uuencode/uudecode (390)
    • Multipurpose Internet Mail Extentions (MIME) (391)
    • Przykładowy nagłówek MIME (394)
  • Zabezpieczanie poczty elektronicznej (395)
    • Protokoły zabezpieczania treści wiadomości (395)
    • Podpisy cyfrowe (396)
    • Szyfrowanie poczty elektronicznej (397)
  • Podsumowanie (399)
    • Pytania sprawdzające (399)
    • W następnym rozdziale (400)

Rozdział 17. Zarządzanie siecią - protokół SNMP (401)

  • Zarządzanie siecią (401)
    • Systemy zarządzania i agenty SNMP (402)
    • Wspólnoty SNMP (402)
  • Składniki systemu SNMP (403)
    • Struktura informacji zarządzania (SMI) (404)
    • Protokół SNMP (406)
    • Baza informacji zarządzania (MIB) (407)
  • Wdrażanie systemu zarządzania SNMP (409)
    • Instalowanie agenta SNMP (409)
    • Konfigurowanie agenta SNMP (410)
    • Korzystanie z konsoli SNMP (412)
    • Zarządzanie SNMP w praktyce (414)
  • Podsumowanie (415)
    • Pytania sprawdzające (415)
    • W następnym rozdziale (415)

Rozdział 18. TCP/IP na łączach telefonicznych (417)

  • Przyłączanie do sieci poprzez linię telefoniczną (417)
    • Serial Line Internet Protocol (SLIP) (418)
    • Point-to-Point Protocol (PPP) (419)
  • Połączenia tunelowane (422)
    • Point-to-Point Tunneling Protocol (PPTP) (423)
    • Layer Two Tunneling Protocol (L2TP) (426)
    • Point-to-Point Protocol over Ethernet (PPPoE) (431)
  • Uwierzytelnianie klientów PPP (434)
    • Dostępne protokoły uwierzytelniania (434)
    • Uwierzytelnianie scentralizowane i zdecentralizowane (435)
  • Podsumowanie (437)
    • Pytania sprawdzające (438)
    • W następnym rozdziale (438)

Rozdział 19. IP w sieciach ATM i bezprzewodowych oraz przesyłanie głosu (439)

  • Wykorzystanie TCP/IP w sieci ATM (439)
  • Pakiet ATMARP (440)
  • Tworzenie logicznych podsieci IP (442)
  • Serwer ATMARP (443)
    • Rejestrowanie adresu IP na serwerze ATM (443)
    • Żądania ATMARP (444)
    • Czas utrzymywania wpisów w tabeli ATMARP (444)
  • TCP/IP w sieciach bezprzewodowych (445)
    • Konfiguracje sieci bezprzewodowych (445)
    • Adresowanie MAC (446)
    • Zabezpieczenia sieci bezprzewodowych (447)
  • Przesyłanie głosu w sieciach IP (452)
    • Konwersja głosu na postać cyfrową (452)
    • Problemy ograniczające transmisję głosową poprzez IP (452)
    • Kierunki rozwoju technologii przesyłania głosu przez IP (453)
  • Podsumowanie (454)
    • Pytania sprawdzające (454)
    • W następnym rozdziale (454)

Rozdział 20. Konfigurowanie serwerów i stacji roboczych do korzystania z TCP/IP (455)

  • Instalowanie TCP/IP w Windows 9x (455)
    • Dodawanie karty sieciowej (455)
    • Dodawanie stosu protokołu TCP/IP (456)
    • Konfigurowanie protokołu TCP/IP (457)
  • Konfigurowanie TCP/IP w systemie Windows 2000 (461)
    • Konfigurowanie protokołu TCP/IP (461)
    • Dalsze ustawienia TCP/IP (462)
  • Konfigurowanie TCP/IP w systemie Linux (463)
    • Czynności konfiguracyjne w trakcie instalowania systemu (463)
    • Modyfikowanie konfiguracji TCP/IP (465)
  • Konfigurowanie TCP/IP na serwerze UNIX (468)
    • Dołączanie karty sieciowej do stacji systemu UNIX (468)
    • Konfigurowanie karty sieciowej (469)
    • Przeglądanie plików konfiguracyjnych TCP/IP (470)
    • Konfigurowanie demona Internetu (471)
    • Konfigurowanie trasowania (473)
  • Konfigurowanie TCP/IP na serwerze systemu NetWare 6 (474)
    • Instalowanie protokołu TCP/IP (474)
    • Weryfikowanie konfiguracji TCP/IP (477)
    • Konfigurowanie NetWare/IP (478)
    • Konfigurowanie DNS i DSS (479)
    • Konfigurowanie serwera DHCP systemu NetWare (482)
  • Podsumowanie (483)
    • Pytania sprawdzające (484)
    • W następnym rozdziale (484)

Rozdział 21. IPv6, przyszłość TCP/IP? (485)

  • Podstawowe zmiany wprowadzane przez IPv6 (485)
  • Formaty adresów IPv6 (486)
    • Reprezentacje adresów IPv6 (487)
    • Specjalne adresy IPv6 (488)
  • Format nagłówka IPv6 (489)
  • Nagłówki dodatkowe IPv6 (490)
    • Nagłówek Hop-by-Hop Options (491)
    • Nagłówek Destination Options (492)
    • Nagłówek Routing (492)
    • Nagłówek Fragment (493)
    • Nagłówek opcji Authentication (495)
    • Nagłówek ESP (496)
    • Nagłówek No Next (497)
  • Przejście z IPv4 do IPv6 (497)
    • Wykorzystanie dualnej warstwy IP (499)
    • Opcje tunelowania IPv6 przez IPv4 (500)
    • Transport Relay Translator (TRT) (501)
  • Podsumowanie (502)
    • Pytania sprawdzające (502)

Dodatek A Lista dokumentów RFC (503)

  • Protokoły grupy Internet Standard (503)
  • Protokoły grupy Internet Standard specyficzne dla typu sieci (506)
  • Protokoły grupy Draft Standard (506)
  • Protokoły grupy Proposed Standard (508)
  • Protokoły eksperymentalne (528)
  • Protokoły informacyjne (532)
  • Protokoły historyczne (535)
  • Dokumenty robocze - Internet Draft (537)

Dodatek B Odpowiedzi na pytania sprawdzające (539)

  • Rozdział 1. (539)
  • Rozdział 2. (540)
  • Rozdział 3. (541)
  • Rozdział 4. (543)
  • Rozdział 5. (545)
  • Rozdział 6. (547)
  • Rozdział 7. (549)
  • Rozdział 8. (551)
  • Rozdział 9 (552)
  • Rozdział 10. (553)
  • Rozdział 11. (554)
  • Rozdział 12. (555)
  • Rozdział 13. (556)
  • Rozdział 14. (558)
  • Rozdział 15. (559)
  • Rozdział 16. (561)
  • Rozdział 17. (563)
  • Rozdział 18. (564)
  • Rozdział 19. (565)
  • Rozdział 20. (566)
  • Rozdział 21. (567)

Dodatek C Identyfikatory obiektów Internet MIB-II (569)

  • Grupa System (569)
  • Grupa Interfaces (570)
  • Grupa Address Translation (572)
  • Grupa IP (572)
  • Grupa ICMP (575)
  • Grupa TCP (577)
  • Grupa UDP (578)
  • Grupa EGP (579)
  • Grupa Transmission (580)
  • Grupa SNMP (581)

Dodatek D Słowniczek (583)

Skorowidz (625)

Dodaj do koszyka TCP/IP dla każdego

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.