Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00338 004369 14687185 na godz. na dobę w sumie
Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych i administrowanie sieciami. Podręcznik do nauki zawodu technik informatyk. Część 1 - książka
Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych i administrowanie sieciami. Podręcznik do nauki zawodu technik informatyk. Część 1 - książka
Autor: , Liczba stron: 224
Wydawca: Helion Edukacja Język publikacji: polski
ISBN: 978-83-246-5101-6 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> podręczniki szkolne >> szkoła ponadgimnazjalna
Porównaj ceny (książka, ebook, audiobook).

Technik informatyk nie jest zwykłym użytkownikiem komputerów. Jeśli uczeń wybiera szkołę o takim profilu, z czasem staje się prawdziwym komputerowym specem.

Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych i administrowanie sieciami. Podręcznik do nauki zawodu technik informatyk. Część 1 jest doskonałą merytorycznie odpowiedzią na wprowadzenie nowej podstawy programowej. Uczniowie znajdą w nim rodzaje i topologie sieci oraz protokoły sieciowe (zarówno komunikacji, jak i warstwy aplikacji). Podczas zajęć poznają liczne urządzenia sieciowe, w tym przełączniki, koncentratory, karty sieciowe, routery czy modemy. Nie do przecenienia są zawarte tu praktyczne informacje dotyczące zarządzania systemem operacyjnym Windows, które pozwolą na zdobycie kompetencji administratora sieci.

Znakomitym uzupełnieniem materiału jest również druga część podręcznika, w której zawarte są szczegółowe informacje dotyczące zarządzania systemem operacyjnym Linux, dokładny opis konfiguracji opisanych w pierwszej części urządzeń oraz wiadomości z zakresu projektowania i samodzielnej budowy sieci komputerowej.

'Technik Informatyk' to doskonały, charakteryzujący się wysoką jakością i kompletny zestaw edukacyjny, przygotowany przez dysponującego ogromnym doświadczeniem lidera na rynku książek informatycznych - wydawnictwo Helion.

W skład zestawu 'Technik Informatyk' wchodzą także:

Podręczniki oraz inne pomoce naukowe należące do tej serii zostały opracowane z myślą o wykształceniu kompetentnych techników, którzy bez trudu poradzą sobie z wyzwaniami w świecie współczesnej informatyki. Tym bardziej, że według nowych przepisów, aby otrzymać tytuł technika informatyka, należy uzyskać szereg certyfikatów potwierdzających zdobyte kwalifikacje. To niewątpliwe wyzwanie zarówno dla adeptów nauki o komputerach, jak i ich pedagogów. Ta książka pozwoli zarówno na zdanie egzaminów teoretycznych, jak i zyskanie wiedzy praktycznej, przydatnej w przyszłej pracy.


Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

• Kup książkę • Poleć książkę • Oceń książkę • Księgarnia internetowa • Lubię to! » Nasza społeczność Spis treści Wstęp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Rozdział 1. Sieć komputerowa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 1.1. Rodzaje sieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Rozdział 2. Topologie sieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 2.1. Topologie fizyczne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 2.2. Topologie logiczne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Rozdział 3. Medium transmisyjne . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 3.1. Media przewodowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 3.2. Media bezprzewodowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Rozdział 4. Protokoły sieciowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 4.1. Model ISO/OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 4.2. Protokoły używane w sieciach LAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 4.3. Model TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 4.4. Narzędzia diagnostyczne protokołów TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 4.5. Zasady transmisji w sieciach TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 4.6. Adresacja IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 Rozdział 5. Urządzenia sieciowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 5.1. Karta sieciowa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 5.2. Koncentratory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 5.3. Przełączniki . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 5.4. Routery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 5.5. Punkty dostępowe sieci bezprzewodowych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 5.6. Modemy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 5.7. Firewall sprzętowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 5.8. Konwertery mediów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 E13TEI_ksiazka.indb 3 2012-08-21 22:54:12 Spis treści Rozdział 6. Konfiguracja sieciowa systemów Windows . . . . . . . . . . 59 6.1. Konfiguracja interfejsów sieciowych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 6.2. Udostępnianie zasobów sieciowych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 6.3. Lokalne konta użytkowników i grup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 6.4. Administrowanie systemem Windows Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 6.5. Usługi sieciowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 6.6. Usługi serwerowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 6.7. Konfiguracja usług internetowych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172 6.8. Bezpieczeństwo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183 6.9. Centralne zarządzanie stacjami roboczymi/serwerami . . . . . . . . . . . . . . . . . . . . 188 6.10. Monitorowanie w systemach Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195 6.11. Wirtualizacja . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202 6.12. Pliki wsadowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214 Bibliografia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218 Skorowidz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219 4 E13TEI_ksiazka.indb 4 2012-08-21 22:54:12 2 Topologie sieci Topologie sieci lokalnych mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej. Topologia fizyczna określa organizację okablowania strukturalnego, topolo- gia logiczna opisuje dostęp do medium fizycznego oraz reguły komunikacji, z których korzystają podłączone do sieci urządzenia. Obie płaszczyzny topologii są ściśle ze sobą powiązane. 2.1. Topologie fizyczne 2.1.1. Topologia magistrali definicja W sieci zbudowanej w topologii magistrali (ang . bus) wszystkie elementy podłączone są do jednej wspólnej magistrali (zazwyczaj kabla koncentrycznego) . Sieć umożliwia tylko jedną transmisję w danym momencie — sygnał nadany przez jedną ze stacji jest odbierany przez wszystkie pozostałe, lecz tylko adresat go interpretuje (rysunek 2 .1) . Rysunek 2.1. Topologia magistrali E13TEI_ksiazka.indb 9 2012-08-21 22:54:13 Rozdział 2 t Topologie sieci Końce magistrali są wyposażone w tzw. terminatory (rysunek 2.2), których zadaniem jest wyeliminowanie odbicia sygnału od końca kabla. Odbicia te zakłócają, a nawet uniemożliwiają komunikację w sieci. Rysunek 2.2. Terminator Maksymalna długość segmentu: q cienki koncentryk (10Base2) — 185 m, q gruby koncentryk (10Base5) — 500 m. Maksymalna przepustowość łącza to 10 Mb/s. Do zalet sieci budowanych w topologii magistrali należą: brak dodatkowych urządzeń sieciowych, takich jak koncentratory i przełączniki, spora odległość pomiędzy węzłami oraz użycie niewielkiej ilości kabla i niska cena instalacji sieci (węzły łączy pojedynczy kabel). Wśród wad trzeba wymienić często występujące kolizje, kłopotliwość lokalizacji usterek, możliwość przeprowadzenia tylko jednej transmisji w danym momencie oraz zagrożenie potencjalnym unieruchomieniem całej sieci za sprawą awarii głównego kabla lub nawet rozpięcia dowolnego złącza. 2.1.2. Topologia pierścienia definicja W sieci zbudowanej w topologii pierścienia (ang . ring) wszystkie węzły lub elementy połączone są za pomocą jednego nośnika w układzie zamkniętym — okablowanie tworzy krąg, nie występują zakończenia okablowania (rysunek 2 .3) . Stosowane są też metody podwójnych pierścieni (główny i dublujący) . Sygnał wędruje w pętli między komputerami . Każdy komputer pełni funkcję wzmacniacza regenerującego sygnał i wysyłającego go dalej . Sieć w topologii pierścienia tworzona jest za pomocą kabla koncentrycznego lub światłowodu . Zaletami sieci w topologii pierścienia są: użycie niewielkiej ilości przewodów, elastycz- ność w zakresie odległości pomiędzy węzłami sieci (w zależności od rodzaju wybranego medium). Wadą jest łatwość uszkodzenia sieci (uszkodzenie jednego węzła powoduje zatrzymanie transmisji w całej sieci), trudności w lokalizacji uszkodzeń, a także utrud- niona rozbudowa sieci. 10 E13TEI_ksiazka.indb 10 2012-08-21 22:54:14 Rysunek 2.3. Topologia pierścienia 2.1. Topologie fizyczne 2.1.3. Topologia gwiazdy i gwiazdy rozszerzonej definicja Topologia gwiazdy (ang . star) charakteryzuje się tym, że okablowanie sieciowe (skrętka) łączy elementy sieci w centralnym punkcie, którym jest koncentrator lub przełącznik (rysunek 2 .4) . Rysunek 2.4. Topologia gwiazdy E13TEI_ksiazka.indb 11 2012-08-21 22:54:14 11 Rozdział 2 t Topologie sieci definicja Topologia gwiazdy rozszerzonej jest oparta na topologii gwiazdy, w której gwiazdy połączone są między sobą za pomocą przełączników lub koncentratorów (rysunek 2 .5) . Ten rodzaj topologii pozwala na rozszerzenie zasięgu sieci i wzmocnienie sygnału między segmentami . Wadą takiej topologii jest wyższy koszt budowy związany z użyciem dodatkowych elementów sieciowych . Podobnie jak w topologii gwiazdy, wykorzystywana jest tutaj skrętka . Rysunek 2.5. Topologia gwiazdy rozszerzonej 2.1.4. Topologia siatki definicja Topologia siatki polega na zapewnieniu wszystkim urządzeniom połączeń ze wszystkimi pozostałymi urządzeniami w sieci (rysunek 2 .6) . Oznacza to, że każdy host ma własne połączenie z pozostałymi . Rozwiązanie topologii siatki jest bardziej złożone. Projekt takiej sieci polega na łączeniu ze sobą urządzeń w ten sposób, że każde z nich połączone jest z więcej niż jednym urządzeniem sieciowym. Zalety tego rozwiązania to wysoka prędkość transmisji oraz odporność na uszkodzenia. Wadami tego rozwiązania są wysokie koszty urządzeń sieciowych oraz okablowania, a także kłopotliwa rozbudowa. 12 E13TEI_ksiazka.indb 12 2012-08-21 22:54:14 Rysunek 2.6. Topologia siatki 2.1. Topologie fizyczne 2.1.5. Topologia siatki mieszanej Topologia siatki mieszanej łączy w sobie różne rozwiązania — jest połączeniem co najmniej dwóch innych topologii z różnym rodzajem medium transmisyjnego (rysunek 2.7). Topologia sieci komputerowej tego typu jest stosowana w sieciach metropolitalnych oraz w sieciach rozległych (WAN). Rysunek 2.7. Topologia siatki mieszanej 13 E13TEI_ksiazka.indb 13 2012-08-21 22:54:14 Rozdział 2 t Topologie sieci 2.2. Topologie logiczne Topologia logiczna opisuje metodę dostępu urządzeń sieciowych do medium transmi- syjnego. Generalnie topologie logiczne są podzielone na: q topologie rozgłaszania, q topologie przekazywania żetonu (ang. token). 2.2.1. CSMA/CD Dostęp do medium transmisyjnego w przypadku sieci Ethernet realizowany jest naj- częściej przez protokół CSMA/CD (ang. Carrier Sense Multiple Access/Collision Detec- tion), który jest przykładem topologii rozgłaszania. Protokół ten wykrywa, czy łącze jest dostępne, a także reaguje na występujące kolizje. definicja W sieci z protokołem CSMA/CD urządzenia przed nadawaniem sprawdzają, czy medium sieciowe nie jest zajęte . Jeśli węzeł wykryje, że sieć jest zajęta, będzie oczekiwał przez losowo wybrany czas przed ponowieniem próby . Jeśli węzeł wykryje, że medium nie jest zajęte, rozpocznie nadawanie i nasłuchiwanie . Celem nasłuchiwania jest upewnienie się, że żadna inna stacja nie nadaje w tym samym czasie . Po zakończeniu transmisji danych urządzenie powróci do trybu nasłuchiwania . Jeśli dwa urządzenia rozpoczęły nadawanie w tym samym czasie, występuje kolizja, która jest wykrywana przez urządzenia nadawcze. Transmisja danych zostaje wówczas przerwana. Węzły zatrzymują nadawanie na losowo wybrany czas, po którym jest po- dejmowana kolejna próba uzyskania dostępu do medium (rysunek 2.8). Rysunek 2.8. Algorytm blokowy działania mechanizmu CSMA/CD 14 E13TEI_ksiazka.indb 14 2012-08-21 22:54:15 Ta metoda transmisji jest wykorzystywana w sieciach Ethernet zbudowanych na bazie fizycznej topologii magistrali, gwiazdy, drzewa oraz siatki. 2.2. Topologie logiczne 2.2.2. Token definicja Dostęp do medium transmisyjnego jest realizowany przez przekazywanie żetonu . Żeton (ang . token) dostępu jest określoną sekwencją bitów zawierających informację kontrolną . Przejęcie żetonu przez urządzenie sieciowe zezwala na rozpoczęcie transmisji danych . Każda sieć ma tylko jeden żeton dostępu przekazywany między kolejnymi węzłami sieci . Jeśli komputer ma dane do wysłania, usuwa żeton z pierścienia i rozpoczyna transmisję . Dane wędrują po kolejnych węzłach sieci aż trafią do adresata . Komputer odbierający wysyła do komputera nadającego komunikat o odebraniu danych . Po weryfikacji komputer wysyłający tworzy nowy żeton dostępu i wysyła go do sieci (rysunek 2 .9) . Rysunek 2.9. Działanie mechanizmu tokenu Ta metoda transmisji jest wykorzystywana m.in. w sieciach Token Ring oraz FDDI. Ćwiczenia 1. Sprawdź, jaka topologia jest zastosowana w pracowni komputerowej. E13TEI_ksiazka.indb 15 2012-08-21 22:54:15 15 Rozdział 2 t Topologie sieci Pytania 1. Jak nazywa się punkt styku sieci kablowej i bezprzewodowej? 2. Opisz topologię magistrali. W jaki sposób uzyskuje się w niej dostęp do medium transmisyjnego? 3. W jakich sieciach wykorzystywany jest mechanizm przekazywania żetonu (tokenu)? 4. Scharakteryzuj topologię gwiazdy. 16 E13TEI_ksiazka.indb 16 2012-08-21 22:54:15 Skorowidz A access point, Patrz: punkt dostępowy Active Directory, Patrz: usługa katalogowa administrator, 79, 188 adres bramy domyślnej, 33, 36, 48 dynamiczny, 47 filtrowanie, 22 fizyczny, 25, 47, Patrz też: adres MAC hosta, 26 IP, 22, 28, 33, 39, 40, 41, 47, 55, 62, 63, 64, 130, Patrz też: adres logiczny klasa, 41 IPv4, Patrz: IPv4 IPv6, Patrz: IPv6 logiczny, 24, 25, 47, Patrz też: MAC, 22, 26, 29, 47, 52, 53, Patrz też: adres IP adres fizyczny prywatny, 46 publiczny, 46 rozgłoszeniowy, 41, 48 serwera DNS, 33, 64 sieci, 26, 41 statyczny, 47 translacja, 47, 55, 56,139 zarezerwowany, 49 algorytm Dijkstry, 38 antena, 21 AP, Patrz: punkt dostępowy APIPA, 48, 64 aplikacja, 24, 26, 195 application layer, Patrz: warstwa aplikacji AppLocker, 185 ATM, 8, 27, 28, 30 Automatic Private IP Addressing, Patrz: APIPA autonegocjacja, 29 B Base-T, Patrz: kabel skręcany Basic Service Set, Patrz: sieć BSS batch file, Patrz: plik wsadowy BitLocker, 186 BOOTstrap Protocol, Patrz: protokół BOOTP brama domyślna, 33, 36, 64 broadcast, Patrz: adres rozgłoszeniowy bus, Patrz: magistrala C Carrier Sense Multiple Access/Collision De- tection, Patrz: protokół CSMA/CD Core, 90 czas życia, Patrz: TTL D dane bezpieczeństwo, 22,183 kompresja, 24 kontrola poprawności, 24 reprezentacja, 24 segment, 24, 33 szyfrowanie, 22, 24, 33, 57, 184 data link, Patrz: warstwa łącza danych DFS, 154,158 Dijkstry algorytm, 38 dioda elektroluminescencyjna, 19, 20 laserowa, 19, 20 E13TEI_07_bibliografia.indd 219 2012-08-22 10:58:03 Skorowidz distance vector, Patrz: protokół routingu wektora odległości Distinguished Name, Patrz: nazwa wyróżniająca Distributed File System, Patrz: DFS DN, Patrz: nazwa wyróżniająca Domain Name System, Patrz: protokół DNS, Domain naming master, Patrz: wzorzec nazw usługa DNS domen domena kolizyjna, 53, 54 drukarka, 7, 110,160 udostępnianie, 75 DSL, 8 Dynamic Host Configuration Protocol, Patrz: protokół DHCP, usługa DHCP dziennik zdarzeń, 200 E EFS, 184 ekran, 17 Eksplorator Windows, 60 Encrypting File System, Patrz: EFS enkapsulacja, 25, 28 Ethernet, 8, 14, 15, 20, 27, 28, 52, 56 event log, Patrz: dziennik zdarzeń Extended Service Set, Patrz: sieć ESS F File Server Resource Manager, Patrz: FSRM File System, Patrz: system plików firewall, 57, 148, 188 flaga, 32 format graficzny, 24 Frame Relay, 8, 27, 28, 30 FSRM, 154 FTP, Patrz: protokół FTP, serwer FTP G Global catalog, Patrz: wykaz globalny gniazdo, 39 RJ45, 19, 21 gość, 79 GPO, 114 Group Policy Objects, Patrz: GPO grupa robocza, 7, 65 H host, 12, 30, 32 adres, Patrz: adres hosta hub, Patrz: koncentrator Hyper-V, 203 I IIS, Patrz: serwer sieci WEB Inter-Access Point Protocol, Patrz: protokół IAPP interfejs, 24 bezprzewodowy, 21, 56 prywatny, 94 publiczny, 94 sieci kablowej, 21, 56 sieciowy, 62, 93 Internet Information Services, Patrz: serwer sieci WEB internet layer, Patrz: warstwa internetowa Internet Packet Exchange, Patrz: protokół IPX Internet Protocol version 6 / Internet Proto- col Next Generation, Patrz: protokół IPv6 / IPNG IPv4, 40 IPv6, 48 J jądro, 59 jednostka organizacyjna, 106 K kabel F/UTP, 18 Foiled/Unshielded Twisted Pair, Patrz: kabel F/UTP koncentryczny, 10, 17, 28 S/FTP, 18 SF/UTP, 18 Shielded/ Foiled Twisted Pair, Patrz: kabel Shielded/Foiled Twisted Pair, Patrz: kabel S/FTP SF/UTP skręcany, 12, 18 U/UTP, 18 Unshielded /Unshielded Twisted Pair, Patrz: kabel U/UTP kapsułkowanie, Patrz: enkapsulacja 220 E13TEI_07_bibliografia.indd 220 2012-08-22 10:58:03 karta sieciowa, 21, 28, 51 konfiguracja, 62 kernel, Patrz: jądro klient-serwer, 7, 24, 83 klucz prywatny, 184 publiczny, 184 szyfrujący, 22 kolizja, 14, 53 komórka, 30 kompatybilność wsteczna, 49 koncentrator, 11, 12, 53 konwerter mediów, 57 końcówka RJ45, 19 L Laser Diode, Patrz: dioda laserowa Layer Two Tunneling Protocol, Patrz: protokół L2TP LD, Patrz: dioda laserowa LED, Patrz: dioda elektroluminescencyjna Light Emitted Diode, Patrz: dioda elektrolu- link state, Patrz: protokół routingu stanu minescencyjna łącza Local Area Network, Patrz: sieć LAN localhost, Patrz: pętla lokalna Ł łącze BNC, 17 M magistrala, 9 mapowanie dysków, 73 maska podsieci, 40, 43, 48, 64 mechanizm szeregowania zadań, 59 medium transmisyjne, 17, 20, 24, 55 menedżer Skorowidz kablowy, 56 telefoniczny, 56 wdzwaniany, 56 xDSL, 56 monitor wydajności systemu, 201 zasobów, 199 monitorowanie, 195 N nagłówek, 25, 31, 33 NAT, Patrz: technologia NAT nazwa wyróżniająca, 98 network access layer, Patrz: warstwa dostępu Network Address Translation, Patrz: techno- do sieci logia NAT Network File System, Patrz: protokół NFS network layer, Patrz: warstwa sieciowa Novell Netware, 26 O Open System Interconnection Reference Model, model odniesienia OSI P pakiet, 25, 27, 31, 32, 34, 35, 36 PCMCIA, 51 peer-to-peer, 7, 83 Performance Monitor, Patrz: monitor wydajności systemu Permanent Virtual Circuits, Patrz: PVC pętla lokalna, 46 zwrotna, Patrz: pętla lokalna plik wsadowy, 214 poczta elektroniczna, 7, 33 Point to Point Tunneling Protocol, Patrz: zadań, 195 zasobów serwera plików, Patrz: FSRM Metropolitan Area Network, Patrz: sieć MAN metryka, 37, 38 mod światłowodowy, 20 model protokół PPTP polecenie ipconfig, 34 netstat, 35 ping, 34 tracert, 35 odniesienia OSI, 23, 24 TCP/IP, 27 modem, 28, 56, 94 3G/4G, 55 port, 35, 39, 40, 54 szeregowy COM, 56 USB, 51, 55, 56, 161 potwierdzenie odbioru, 15, 24 E13TEI_07_bibliografia.indd 221 2012-08-22 10:58:03 221 Skorowidz powłoka, 59, 60 preambuła, 29 presentation layer, Patrz: warstwa prezentacji prędkość transmisji, 17 protokół, 23, 27 AppleTalk, 26 ARP, 27, 31 bezpołączeniowy, 32, 33 BOOTP, 48, 138 CSMA/CD, 14 DHCP, 33, 48 DNS, 33 FTP, 24, 27, 33 HTTP, 24, 27, 33 IAPP, 21 ICMP, 27, 31, 34 IP, 25, 27, 30, 31, 34, 36, 40 IPv6 / IPNG, 48 IPX, 26 L2TP, 145 NetBEUI, 26 NFS, 33 połączeniowy, 32 POP3, 27, 33, 180 PPTP, 145 RARP, 27, 30 routingu, 30, 38 BGP, 38 IGRP, 38 OSPF, 38 RIP, 38 stanu łącza, 38 wektora odległości, 38 rutowalny, 26 SMTP, 24, 27, 33, 180 SNMP, 27, 30, 33 SPX, 26 SSH, 33 TCP, 26, 27, 32, 35, 39 TCP/IP, 25, 26, 34, 36 diagnostyka, 34 Telnet, 33 UDP, 27, 32, 39 usług sieciowych, 24 przełącznik, 10, 11, 12, 54 przetwarzanie wsadowe, 214 przydział dyskowy, 158 pulpit zdalny, 188 punkt dostępowy, 21, 22, 55, 56 PVC, 30 R ramka, 25, 29, 54 replikator, 79 Resource Manager, Patrz: monitor zasobów RJ45, 19 routed protocol, Patrz: protokół rutowalny router, 26, 28, 35, 36, 47, 54, 55, 56, 94 routing, 24, 35, 55, 145 domyślny, 39 S scheduler, Patrz: mechanizm szeregowania zadań Schema master, Patrz: wzorzec schematu Secure Shell, Patrz: protokół SSH segment, Patrz: dane segment Sequenced Packet Exchange, Patrz: protokół SPX serwer, 188 centralny, 7 DHCP, 48, 55, 56, 64, 92, 93, 164 DNS, 93 FTP, 172, 176, Patrz też: protokół FTP HTTP, 172 kontroli dostępu przez sieć, 93 plików, 7, 93, 154 pocztowy, 180 RRAS, 145 sieci WEB, 172 TMG, 149 usług terminalowych, 93 WWW, 172 wydruku, 7, 93, 160 session layer, Patrz: warstwa sesji SFD, 29 shell, Patrz: powłoka shell prompt, Patrz: znak zachęty sieć bezprzewodowa, 20, 55 BSS, 21 ESS, 21 FDDI, 15 klient-serwer, Patrz: klient-serwer komputerowa, 7 LAN, 8, 25, 26, 28, 30, 93, 148 lokalna, Patrz: sieć LAN MAN, 8, 13 metropolitalna, Patrz: sieć MAN peer-to-peer, Patrz: peer-to-peer 222 E13TEI_07_bibliografia.indd 222 2012-08-22 10:58:03 Simple Network Management Protocol, Patrz: rozległa, Patrz: sieć WAN równoprawna, Patrz: peer-to-peer Token Ring, 15 topologia, Patrz: topologia VLAN, 54 VPN, Patrz: VPN WAN, 8, 13, 28, 55, 93 węzeł, 10 wirtualna, Patrz: sieć VLAN protokół SNMP skrętka, Patrz: kabel skręcany stacja docelowa, 24 robocza, 104, 188 start frame delimiter, Patrz: SFD subnet mask, Patrz: maska podsieci SVC, 30 switch, Patrz: przełącznik Switched Virtual Circuits, Patrz: SVC system jednozadaniowy, 59 MacOS, 26 plików, 59, 60 rozproszony, Patrz: DFS szyfrowania plików, Patrz: EFS wielozadaniowy, 59 Windows, Patrz: Windows Windows Server, 83, 85 ściana ogniowa, Patrz: firewall światłowód, 19, 57 bufor, 19 jednomodowy, 20 płaszcz, 19 rdzeń, 19, 20 wielomodowy, 20 szeregowanie zadań, 59 T tablica adresów MAC, 54 routingu, 36, 37, 38 task manager, Patrz: menedżer zadań TeamViewer, 191 technologia NAT, 47 telekonferencja, 30 terminator, 10 token, 15 topologia fizyczna, 9, 10, 11, 12, 13 Skorowidz gwiazdy, 11, 15, 18, 53, 54 gwiazdy rozszerzonej, 11, 12 logiczna, 9, 14 magistrali, 9, 15 pierścienia, 10 przekazywania żetonu, Patrz: topologia token rozgłaszania, 14 siatki, 12, 15 siatki mieszanej, 13 token, 14, 15 transceiver, Patrz: konwerter mediów transmisja klient-serwer, 7 Transmission Control Protocol/Internet Pro- tocol, Patrz: model TCP/IP, protokół TCP/IP transport layer, Patrz: warstwa transportowa trasowanie, Patrz: routing TTL, 32 tunelowanie, 144, 145 U udostępnianie drukarek, 75 folderów, 67 plików, 67,154 zasobów sieciowych, 65, 67, 70 UDP, 33 UltraVNC, 190 uprawnienia, 69, 183 urządzenie peryferyjne, 7 sieciowe, 7, 33, 51, 95 User Datagram Protocol, Patrz: protokół UDP usługa DHCP, 130 DNS, 121 katalogowa, 93, 95, 104, 106, 164, 180 instalacja, 99 sieciowa, 40, 121 wdrażania systemu Windows, Patrz: WDS WDS, 93 użytkownik, 78, 95, 102, 108, 183 grupa, 107, 114 konto, 78, 79 profil mobilny, 112 V Virtual Private Network, Patrz: VPN VirtualBox, 211 223 E13TEI_07_bibliografia.indd 223 2012-08-22 10:58:03 Skorowidz VMware Player, 208 VPN, 144, 145 W warstwa aplikacji (1), 23, 24, 26, 27, 33, 53, 57 dostępu do sieci, 27, 28 fizyczna (7), 23, 24, 51 internetowa, 27 łącza danych (6), 23, 24 prezentacji (2), 23, 24, 54 sesji (3), 23, 24, 55 sieciowa (5), 23, 24 transportowa (4), 23, 24, 25, 26, 27, 32, 39 WDS, 164,167 WEP, 22 Wide Area Network, Patrz: sieć WAN wideokonferencja, 30 WiFi Protected Access, Patrz: WPA Windows, 26, 34, 35, 47, 59, 60, 61, 171, 195 Windows Deployment Services, Patrz: WDS Wired Equivalent Privacy, Patrz: WEP Wireless Local Area Network, Patrz: WLAN wirtualizacja, 202, 208, 211 Wirtualna Sieć Prywatna, Patrz: VPN WLAN, 20, 21 WPA, 22 WPA2, 22 wtyk BNC, 17 wykaz globalny, 102 wypełnienie, 32 wywłaszczenie, 59 wzorzec nazw domen, 97 schematu, 97 Z zapora systemowa, 148 złącze 8P8C, 19 znak zachęty, 60 znaki narodowe, 24 Ż żeton, Patrz: token, topologia token 224 E13TEI_07_bibliografia.indd 224 2012-08-22 10:58:03
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych i administrowanie sieciami. Podręcznik do nauki zawodu technik informatyk. Część 1
Autor:
,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: