TCP/IP dla każdego - Helion
Tytuł oryginału: TY TCP/IP Networking in 21 Days
Tłumaczenie: Paweł Koronkiewicz
ISBN: 83-7197-782-4
stron: 656, Format: B5, okładka: miękka
Data wydania: 2002-12-17
Księgarnia: Helion
Cena książki: 66,00 zł
Sieci oparte na protokole TCP/IP podbiły świat. Po ogromnym sukcesie Internetu na dobre zadomowiły się w firmach (intranet), czy w amatorskich sieciach komputerowych wypierając w znacznym stopniu inne rozwiązania. Stąd ogromne zapotrzebowanie na administratorów sieci działających w oparciu o TCP/IP.
"TCP/IP dla każdego" przekaże Ci całą niezbędną wiedzę do administrowania siecią TCP/IP. Ujmuje zarówno zagadnienia podstawowe opisując dokładnie sam protokół, jak i kwestie bardziej skomplikowane, w tym konfigurowanie systemu DNS czy zarządzanie SNMP. Uwzględnione zostały najnowsze, normalizowane dopiero w ostatnich latach technologie, takie jak:
- Internet Protocol Security (IPSec)
- IPv6
- Voice Over IP
- Bezprzewodowe sieci lokalne
- Uwierzytelnianie RADIUS
- Infrastruktura klucza publicznego (PKI)
Osoby które kupowały "TCP/IP dla każdego", wybierały także:
- Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci 87,41 zł, (48,95 zł -44%)
- TCP/IP w 24 godziny. Wydanie VI 116,88 zł, (65,45 zł -44%)
- TCP/IP od środka. Protokoły. Wydanie II 126,70 zł, (70,95 zł -44%)
- Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci 88,98 zł, (57,84 zł -35%)
- TCP/IP w 24 godziny. Wydanie VI 119,00 zł, (77,35 zł -35%)
Spis treści
TCP/IP dla każdego -- spis treści
O Autorze (15)
Wstęp (17)
Rozdział 1. Historia Internetu (21)
- Jak powstał Internet? (21)
- Etap I - ARPAnet (22)
- Etap II - NSFNET (23)
- Internet dzisiaj (24)
- Kto jest odpowiedzialny za protokół TCP/IP? (24)
- Internet Architecture Board (IAB) (25)
- Requests for Comments (RFCs) (27)
- Cykl "dojrzewania" RFC (27)
- Jak uzyskać dokument RFC? (29)
- Podsumowanie (30)
- Pytania sprawdzające (31)
- W następnym rozdziale (31)
Rozdział 2. Typy sieci i architektura systemów otwartych (33)
- Typy sieci (33)
- Sieci lokalne (LAN) (33)
- Sieci rozległe (WAN) (41)
- Koncepcja systemów otwartych (48)
- Korzystanie z modeli warstwowych (49)
- Model odniesienia OSI (50)
- Model warstw TCP/IP (54)
- Porównanie modeli OSI i TCP/IP (58)
- Podsumowanie (59)
- Pytania sprawdzające (59)
- W następnym rozdziale (60)
Rozdział 3. Adresy protokołu IP (61)
- Adres IP (61)
- Jak zapisywany jest adres? (62)
- Klasy adresów IP (64)
- Ogólne zasady adresowania IP (66)
- Specjalne adresy IP (66)
- Znaczenie masek podsieci (67)
- Proces AND (68)
- Typowe problemy z maskowaniem (69)
- Adresy w sieci lokalnej (69)
- Przyszłość adresowania IP (IPv6) (71)
- Podsumowanie (71)
- Pytania sprawdzające (72)
- W następnym rozdziale (73)
Rozdział 4. Rodzina TCP/IP - podstawowe protokoły (75)
- Podstawowe protokoły modelu warstw IP (76)
- Protokoły w warstwie międzysieciowej (76)
- Komunikacja połączeniowa i bezpołączeniowa (90)
- TCP - Transmission Control Protocol (90)
- UDP - User Datagram Protocol (91)
- Korzystanie z portów i gniazd (91)
- TCP - Transmission Control Protocol (93)
- Format nagłówka TCP (94)
- Ustanawianie sesji TCP, czyli trójstopniowa wymiana potwierdzeń (96)
- Zamykanie sesji TCP (97)
- Przepływ informacji w trakcie sesji TCP (98)
- Okna przesuwne TCP (99)
- Stany połączenia TCP (101)
- Zarezerwowane porty TCP (102)
- UDP - User Datagram Protocol (104)
- Format nagłówka UDP (105)
- Komunikacja przy użyciu UDP (105)
- Zarezerwowane porty UDP (106)
- Określanie, które porty są używane (106)
- Narzędzia trybu tekstowego (106)
- Korzystanie z narzędzi graficznych (110)
- Podsumowanie (111)
- Pytania sprawdzające (112)
- W następnym rozdziale (112)
Rozdział 5. Sztuka maskowania podsieci (113)
- Maski modyfikowane (113)
- Właściwy podział sieci (115)
- Określanie liczby podsieci (115)
- Określanie liczby dostępnych stacji (118)
- Określanie dostępnych pul adresów dla wybranej maski (119)
- Tworzenie tabeli przeliczeniowej podsieci (121)
- Użycie tabeli przeliczeniowej do określania adresów klasy A (123)
- Użycie tabeli przeliczeniowej do określania adresów klasy B (124)
- Użycie tabeli przeliczeniowej do określania adresów klasy C (124)
- VLSM - zróżnicowana długość maski (126)
- Przykład trasowania VLSM (127)
- Wymagane warunki implementacji VLSM (129)
- Classless Inter-Domain Routing (bezklasowe trasowanie międzydomenowe) (130)
- Podsumowanie (131)
- Pytania sprawdzające (131)
- W następnym rozdziale (134)
Rozdział 6. Odwzorowywanie adresów IP i nazw logicznych (135)
- Odwzorowanie adresów IP na adresy MAC (135)
- Odwzorowanie nazw logicznych na adresy IP (136)
- Odwzorowanie hostnames (137)
- Przestrzeń nazw domen (137)
- Proces odwzorowywania nazwy stacji (139)
- Podział ról w systemie DNS (140)
- Rodzaje zapytań DNS (144)
- Poprawianie wydajności DNS (147)
- Dynamiczne uaktualnianie zasobów DNS (148)
- Odwzorowanie nazw NetBIOS (153)
- Proces odwzorowywania nazw NetBIOS (155)
- Transakcje w sieciach NetBIOS (156)
- Serwery nazw NetBIOS (157)
- Porównanie serwerów NBNS i DNS (158)
- Pliki konfiguracyjne TCP/IP (159)
- HOSTS (159)
- NETWORKS (160)
- SERVICES (160)
- PROTOCOL (161)
- LMHOSTS (161)
- RESOLV.CONF (163)
- Podsumowanie (163)
- Pytania sprawdzające (163)
- W następnym rozdziale (164)
Rozdział 7. Konfigurowanie serwerów DNS (165)
- Rejestrowanie nazwy DNS (165)
- Formaty komunikatów DNS (167)
- Rekordy zasobów (170)
- Konfigurowanie serwera DNS zgodnego z BIND (172)
- Plik named.conf (172)
- Konfigurowanie serwera DNS systemu Windows (184)
- Konfigurowanie serwera (184)
- Konfigurowanie przekazywania zapytań DNS (186)
- Tworzenie stref wyszukiwania odwrotnego (187)
- Tworzenie pliku wyszukiwania prostego (190)
- Tworzenie dalszych rekordów zasobowych (191)
- Problemy z DNS i narzędzie NSLOOKUP (192)
- Podsumowanie (194)
- Pytania sprawdzające (194)
- W następnym rozdziale (195)
Rozdział 8. Konfigurowanie serwerów nazw NetBIOS (197)
- Format komunikatu NetBIOS (197)
- Wprowadzanie usług NetBIOS w sieci TCP/IP (199)
- Instalowanie Windows Internet Name Service (WINS) (200)
- Konfigurowanie stacji klienckich pod kątem ograniczenia komunikacji NetBIOS (201)
- Konfigurowanie środowiska serwera WINS (202)
- Dodawanie mapowań statycznych dla klientów nieobsługujących WINS (202)
- Rozwiązywanie problemów z NetBIOS - polecenie NBTSTAT (210)
- Odchodzenie od systemu NetBIOS (211)
- Podsumowanie (211)
- Pytania sprawdzające (211)
- W następnym rozdziale (212)
Rozdział 9. Protokoły trasowania (213)
- Podstawowe zasady trasowania (213)
- Konfiguracje trasowania (215)
- Podstawowe problemy z trasowaniem (216)
- Zabezpieczanie systemu trasowania (218)
- Trasowanie statyczne (219)
- Protokoły trasowania (221)
- Protokoły bram zewnętrznych (222)
- Protokoły bram wewnętrznych (228)
- Rozwiązywanie problemów z trasowaniem (240)
- Microsoft Windows (240)
- Cisco IOS (241)
- Podsumowanie (241)
- Pytania sprawdzające (242)
- W następnym rozdziale (243)
Rozdział 10. RARP, BOOTP i DHCP - protokoły automatycznego konfigurowania stacji (245)
- Zastosowanie automatycznej konfiguracji (245)
- Protokół RARP (246)
- Protokół BOOTP (247)
- Realizacja wymogu niezawodności w procesie BOOTP (247)
- Format komunikatu BOOTP (248)
- Protokół DHCP (249)
- Proces DHCP (250)
- Odnawianie DHCP (251)
- Konfigurowanie serwera DHCP (252)
- Strategie wdrażania DHCP (255)
- Podsumowanie (257)
- Pytania sprawdzające (258)
- W następnym rozdziale (258)
Rozdział 11. Uwierzytelnianie w sieci TCP/IP (259)
- Uwierzytelnianie tekstowe (259)
- Network Information System (NIS) (261)
- Role serwerów NIS (261)
- Baza danych NIS (261)
- Domeny NIS (262)
- System Kerberos (262)
- Składniki systemu Kerberos (262)
- Proces uwierzytelniania Kerberos (263)
- Zalety systemu Kerberos (265)
- Infrastruktura klucza publicznego (265)
- Uzyskiwanie certyfikatu cyfrowego (266)
- Sprawdzanie certyfikatu (268)
- Mapowanie certyfikatów do kont użytkowników (269)
- Uwierzytelnianie WWW (271)
- Uwierzytelnianie anonimowe (271)
- Uwierzytelnianie podstawowe (272)
- Uwierzytelnianie skrócone (273)
- Uwierzytelnianie zintegrowane (274)
- Uwierzytelnianie certyfikatowe (275)
- Podsumowanie (276)
- Pytania sprawdzające (276)
- W następnym rozdziale (277)
Rozdział 12. Szyfrowanie przesyłanych danych (279)
- Szyfrowanie danych w warstwie aplikacji (279)
- SSL i TLS (280)
- S/MIME i PGP (282)
- Zabezpieczanie danych w warstwie IP (282)
- Authentication Header (AH) (283)
- Encapsulating Security Payload (ESP) (284)
- Tryby IPSec (286)
- Procedury komunikacji IPSec (288)
- Planowane zmiany w IPSec (292)
- Problem (292)
- Rozwiązanie - nowy nagłówek ESP (293)
- Podsumowanie (295)
- Pytania sprawdzające (295)
- W następnym rozdziale (296)
Rozdział 13. Bezpieczeństwo sieci (297)
- Zagrożenia dla bezpieczeństwa sieciowego (297)
- Jawne przesyłanie hasła (298)
- Rozpowszechnienie oprogramowania monitorującego (298)
- Podrabianie adresów (299)
- Słabe punkty w konfiguracji zabezpieczeń (300)
- Przygotowanie założeń ochrony sieci (301)
- Zapory firewall (302)
- O czym jeszcze należy pamiętać? (303)
- Typowe rozwiązania (303)
- Inne techniki ochrony sieci (310)
- Network Address Translation (NAT) (310)
- Intrusion Detection Systems (IDS) (311)
- Tworzenie "strefy zdemilitaryzowanej" (311)
- Zapory trójstronne (312)
- DMZ jako strefa środkowa (312)
- Wady i zalety różnych rozwiązań DMZ (313)
- Podsumowanie (314)
- Pytania sprawdzające (314)
- W następnym rozdziale (315)
Rozdział 14. Aplikacje uruchamiania zdalnego (317)
- Protokół Telnet (318)
- Proces negocjowania opcji (319)
- Standardowe funkcje sterujące (321)
- Opisy znaków sterujących ASCII (322)
- Sekwencje unikowe Telnetu (323)
- Łączenie z serwerem usługi Telnet (324)
- Zdalne polecenia systemu UNIX (326)
- Ustawienia bezpieczeństwa (326)
- rlogin (remote login) (327)
- rsh (remote shell) (328)
- rexec (remote execute) (329)
- Usługi terminalowe jako narzędzie administracji zdalnej (329)
- Dostępne rozwiązania (330)
- Serwer terminali (331)
- Usługi terminalowe firmy Microsoft (331)
- Opcjonalne usługi TCP/IP (333)
- Instalowanie usług opcjonalnych w Windows 2000 (334)
- Sprawdzanie instalacji usług opcjonalnych (335)
- Podsumowanie (336)
- Pytania sprawdzające (336)
- W następnym rozdziale (337)
Rozdział 15. Protokoły przesyłania plików (339)
- File Transfer Protocol (FTP) (339)
- Podstawowe polecenia i kody odpowiedzi FTP (341)
- Zagadnienia bezpieczeństwa FTP (345)
- Typowa sesja FTP (347)
- Trivial File Transfer Protocol (TFTP) (348)
- Formaty komunikatów TFTP (349)
- Łączenie z serwerem TFTP (350)
- Oprogramowanie klienta TFTP (352)
- Typowe zastosowania TFTP (352)
- Remote Copy Protocol (RCP) (353)
- HyperText Transfer Protocol (HTTP) (353)
- HTTP a bezpieczeństwo (355)
- Network File System (NFS) (357)
- Remote Procedure Calls (RPC) (358)
- External Data Representation (XDR) (360)
- Portmapper (360)
- Procedury wywoływane przez NFS (360)
- Metody uwierzytelniania (362)
- Instalowanie systemu plików (364)
- Blokowanie plików pod kontrolą NFS (365)
- Web Distributed Authoring and Versioning (WebDAV) (365)
- Zabezpieczenia w protokole WebDAV (366)
- Współpraca EFS i WebDAV (367)
- Podsumowanie (368)
- Pytania sprawdzające (368)
- W następnym rozdziale (369)
Rozdział 16. Poczta elektroniczna w sieci TCP/IP (371)
- Poczta elektroniczna w skrócie (371)
- Simple Mail Transfer Protocol (SMTP) (373)
- Proces SMTP (373)
- Inne wymagania SMTP (374)
- Zabezpieczanie sesji SMTP (375)
- Post Office Protocol 3 (POP3) (377)
- Sesja protokołu POP3 (377)
- Zabezpieczanie uwierzytelniania POP3 (379)
- Internet Message Access Protocol 4 (IMAP4) (380)
- Atrybuty wiadomości IMAP4 (380)
- Stany sesji IMAP4 i związane z nimi polecenia (381)
- Zabezpieczanie uwierzytelniania IMAP (384)
- Lightweight Directory Access Protocol (LDAP) (385)
- Od X.500 do LDAP (385)
- Operacje LDAP (386)
- Zabezpieczanie katalogu LDAP (389)
- Załączniki poczty elektronicznej (389)
- BinHex (390)
- uuencode/uudecode (390)
- Multipurpose Internet Mail Extentions (MIME) (391)
- Przykładowy nagłówek MIME (394)
- Zabezpieczanie poczty elektronicznej (395)
- Protokoły zabezpieczania treści wiadomości (395)
- Podpisy cyfrowe (396)
- Szyfrowanie poczty elektronicznej (397)
- Podsumowanie (399)
- Pytania sprawdzające (399)
- W następnym rozdziale (400)
Rozdział 17. Zarządzanie siecią - protokół SNMP (401)
- Zarządzanie siecią (401)
- Systemy zarządzania i agenty SNMP (402)
- Wspólnoty SNMP (402)
- Składniki systemu SNMP (403)
- Struktura informacji zarządzania (SMI) (404)
- Protokół SNMP (406)
- Baza informacji zarządzania (MIB) (407)
- Wdrażanie systemu zarządzania SNMP (409)
- Instalowanie agenta SNMP (409)
- Konfigurowanie agenta SNMP (410)
- Korzystanie z konsoli SNMP (412)
- Zarządzanie SNMP w praktyce (414)
- Podsumowanie (415)
- Pytania sprawdzające (415)
- W następnym rozdziale (415)
Rozdział 18. TCP/IP na łączach telefonicznych (417)
- Przyłączanie do sieci poprzez linię telefoniczną (417)
- Serial Line Internet Protocol (SLIP) (418)
- Point-to-Point Protocol (PPP) (419)
- Połączenia tunelowane (422)
- Point-to-Point Tunneling Protocol (PPTP) (423)
- Layer Two Tunneling Protocol (L2TP) (426)
- Point-to-Point Protocol over Ethernet (PPPoE) (431)
- Uwierzytelnianie klientów PPP (434)
- Dostępne protokoły uwierzytelniania (434)
- Uwierzytelnianie scentralizowane i zdecentralizowane (435)
- Podsumowanie (437)
- Pytania sprawdzające (438)
- W następnym rozdziale (438)
Rozdział 19. IP w sieciach ATM i bezprzewodowych oraz przesyłanie głosu (439)
- Wykorzystanie TCP/IP w sieci ATM (439)
- Pakiet ATMARP (440)
- Tworzenie logicznych podsieci IP (442)
- Serwer ATMARP (443)
- Rejestrowanie adresu IP na serwerze ATM (443)
- Żądania ATMARP (444)
- Czas utrzymywania wpisów w tabeli ATMARP (444)
- TCP/IP w sieciach bezprzewodowych (445)
- Konfiguracje sieci bezprzewodowych (445)
- Adresowanie MAC (446)
- Zabezpieczenia sieci bezprzewodowych (447)
- Przesyłanie głosu w sieciach IP (452)
- Konwersja głosu na postać cyfrową (452)
- Problemy ograniczające transmisję głosową poprzez IP (452)
- Kierunki rozwoju technologii przesyłania głosu przez IP (453)
- Podsumowanie (454)
- Pytania sprawdzające (454)
- W następnym rozdziale (454)
Rozdział 20. Konfigurowanie serwerów i stacji roboczych do korzystania z TCP/IP (455)
- Instalowanie TCP/IP w Windows 9x (455)
- Dodawanie karty sieciowej (455)
- Dodawanie stosu protokołu TCP/IP (456)
- Konfigurowanie protokołu TCP/IP (457)
- Konfigurowanie TCP/IP w systemie Windows 2000 (461)
- Konfigurowanie protokołu TCP/IP (461)
- Dalsze ustawienia TCP/IP (462)
- Konfigurowanie TCP/IP w systemie Linux (463)
- Czynności konfiguracyjne w trakcie instalowania systemu (463)
- Modyfikowanie konfiguracji TCP/IP (465)
- Konfigurowanie TCP/IP na serwerze UNIX (468)
- Dołączanie karty sieciowej do stacji systemu UNIX (468)
- Konfigurowanie karty sieciowej (469)
- Przeglądanie plików konfiguracyjnych TCP/IP (470)
- Konfigurowanie demona Internetu (471)
- Konfigurowanie trasowania (473)
- Konfigurowanie TCP/IP na serwerze systemu NetWare 6 (474)
- Instalowanie protokołu TCP/IP (474)
- Weryfikowanie konfiguracji TCP/IP (477)
- Konfigurowanie NetWare/IP (478)
- Konfigurowanie DNS i DSS (479)
- Konfigurowanie serwera DHCP systemu NetWare (482)
- Podsumowanie (483)
- Pytania sprawdzające (484)
- W następnym rozdziale (484)
Rozdział 21. IPv6, przyszłość TCP/IP? (485)
- Podstawowe zmiany wprowadzane przez IPv6 (485)
- Formaty adresów IPv6 (486)
- Reprezentacje adresów IPv6 (487)
- Specjalne adresy IPv6 (488)
- Format nagłówka IPv6 (489)
- Nagłówki dodatkowe IPv6 (490)
- Nagłówek Hop-by-Hop Options (491)
- Nagłówek Destination Options (492)
- Nagłówek Routing (492)
- Nagłówek Fragment (493)
- Nagłówek opcji Authentication (495)
- Nagłówek ESP (496)
- Nagłówek No Next (497)
- Przejście z IPv4 do IPv6 (497)
- Wykorzystanie dualnej warstwy IP (499)
- Opcje tunelowania IPv6 przez IPv4 (500)
- Transport Relay Translator (TRT) (501)
- Podsumowanie (502)
- Pytania sprawdzające (502)
Dodatek A Lista dokumentów RFC (503)
- Protokoły grupy Internet Standard (503)
- Protokoły grupy Internet Standard specyficzne dla typu sieci (506)
- Protokoły grupy Draft Standard (506)
- Protokoły grupy Proposed Standard (508)
- Protokoły eksperymentalne (528)
- Protokoły informacyjne (532)
- Protokoły historyczne (535)
- Dokumenty robocze - Internet Draft (537)
Dodatek B Odpowiedzi na pytania sprawdzające (539)
- Rozdział 1. (539)
- Rozdział 2. (540)
- Rozdział 3. (541)
- Rozdział 4. (543)
- Rozdział 5. (545)
- Rozdział 6. (547)
- Rozdział 7. (549)
- Rozdział 8. (551)
- Rozdział 9 (552)
- Rozdział 10. (553)
- Rozdział 11. (554)
- Rozdział 12. (555)
- Rozdział 13. (556)
- Rozdział 14. (558)
- Rozdział 15. (559)
- Rozdział 16. (561)
- Rozdział 17. (563)
- Rozdział 18. (564)
- Rozdział 19. (565)
- Rozdział 20. (566)
- Rozdział 21. (567)
Dodatek C Identyfikatory obiektów Internet MIB-II (569)
- Grupa System (569)
- Grupa Interfaces (570)
- Grupa Address Translation (572)
- Grupa IP (572)
- Grupa ICMP (575)
- Grupa TCP (577)
- Grupa UDP (578)
- Grupa EGP (579)
- Grupa Transmission (580)
- Grupa SNMP (581)
Dodatek D Słowniczek (583)
Skorowidz (625)