Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00088 009779 10452466 na godz. na dobę w sumie
Rozbudowa i naprawa sieci - książka
Rozbudowa i naprawa sieci - książka
Autor: Liczba stron: 472
Wydawca: Helion Język publikacji: polski
ISBN: 83-7197-266-0 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> hardware >> rozbudowa i naprawa
Porównaj ceny (książka, ebook, audiobook).
Ta książka jest przede wszystkim przeznaczona dla doświadczonych techników i administratorów sieci. Wziąwszy pod uwagę tendencję do poszerzania sieci przy wykorzystaniu nowych technologii, protokołów i składników, książka ta okaże się nieocenioną pomocą podczas planowania i rozwiązywania problemów.

Nie znaczy to, że książki nie mogą przeczytać osoby zapoznające się dopiero z tematyką sieciową. W rzeczywistości książka stanowi wspaniałe narzędzie szkoleniowe zawierające rady dla tych, którzy zaznajamiają się z sieciami komputerowymi.

Do pracy nad książką zaproszono współautorów, z których każdy jest weteranem na polu publikacji komputerowych oraz ekspertem z dziedziny sieci komputerowych.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TRE(cid:140)CI SPIS TRE(cid:140)CI Rozbudowa i naprawa sieci KATALOG KSI¥flEK KATALOG KSI¥flEK KATALOG ONLINE KATALOG ONLINE ZAM(cid:211)W DRUKOWANY KATALOG ZAM(cid:211)W DRUKOWANY KATALOG TW(cid:211)J KOSZYK TW(cid:211)J KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAM(cid:211)W INFORMACJE ZAM(cid:211)W INFORMACJE O NOWO(cid:140)CIACH O NOWO(cid:140)CIACH Autor: Terry Ogletree T‡umaczenie: Jacek Baszkiewicz, Adam Balcerzak, Bartek Kruk ISBN: 83-7197-266-0 Tytu‡ orygina‡u: Format: B5, stron: 472 Upgrading and Repairing Networks Ta ksi„¿ka jest przede wszystkim przeznaczona dla do(cid:156)wiadczonych technik(cid:243)w i(cid:160) administrator(cid:243)w sieci. Wzi„wszy pod uwagŒ tendencjŒ do poszerzania sieci przy wykorzystaniu nowych technologii, protoko‡(cid:243)w i sk‡adnik(cid:243)w, ksi„¿ka ta oka¿e siŒ nieocenion„ pomoc„ podczas planowania i rozwi„zywania problem(cid:243)w. Nie znaczy to, ¿e ksi„¿ki nie mog„ przeczyta(cid:230) osoby zapoznaj„ce siŒ dopiero z(cid:160) tematyk„ sieciow„. W rzeczywisto(cid:156)ci ksi„¿ka stanowi wspania‡e narzŒdzie szkoleniowe zawieraj„ce rady dla tych, kt(cid:243)rzy zaznajamiaj„ siŒ z sieciami komputerowymi. ZAM(cid:211)W CENNIK ZAM(cid:211)W CENNIK Do pracy nad ksi„¿k„ zaproszono wsp(cid:243)‡autor(cid:243)w, z kt(cid:243)rych ka¿dy jest weteranem na(cid:160) polu publikacji komputerowych oraz ekspertem z dziedziny sieci komputerowych. CZYTELNIA CZYTELNIA FRAGMENTY KSI¥flEK ONLINE FRAGMENTY KSI¥flEK ONLINE Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl O Autorze ...................................................................................................................15 Podziękowania............................................................................................................17 Wprowadzenie ............................................................................................................19 Rozdział 1. Rozdział 2. Narzędzia .............................................................................................21 Podstawy: testowanie kabli ................................................... ................................................21 Podręczne kontrolery kabli ................................................... ..........................................22 Próbniki kablowe ................................................... ................................................... ......22 Mierniki bitowej stopy błędów (BERT) ................................................... ......................23 Czasowe mierniki odbić ................................................... ................................................... ..24 Sprawdzanie impedancji ................................................... ..............................................24 Ustawianie szerokości impulsu................................................... ....................................25 Porównywanie prędkości ................................................... .............................................25 Analizatory sieci i protokołów ................................................... ...........................................26 Ustalenie danych odniesienia................................................... .......................................27 Dane statystyczne................................................... ................................................... ......28 Dekodowanie protokołów................................................... ............................................28 Filtrowanie ................................................... ................................................... ................29 Analizatory programowe ................................................... .............................................29 Analizatory sprzętowe ................................................... .................................................33 Prosty protokół zarządzania siecią (SNMP)................................................... .......................34 Operacje elementarne SNMP................................................... .......................................35 Obiekty sieciowe: baza informacji zarządzania (MIB) ..................................................36 Agenty proxy ................................................... ................................................... ............38 SNMPv2................................................... ................................................... ....................38 RMON................................................... ................................................... .......................38 Testowanie kabli..................................................................................43 Zgodność ze standardami ................................................... ................................................... 43 Organizacje normalizacyjne................................................... .........................................44 CSMA/CD kontra Token-Ring ................................................... ....................................48 Fizyczne rodzaje kabli ................................................... .................................................50 10Base-2 i 10Base-5................................................... ................................................... ........52 10Base-T ................................................... ................................................... .........................55 Złącza i kable ................................................... ................................................... ............56 Kable skrośne................................................... ................................................... ............57 Wymagania techniczne 10Base-T................................................... ................................58 100Base-T ................................................... ................................................... .......................58 100Base-TX ................................................... ................................................... ..............58 100Base-T4 ................................................... ................................................... ...............59 100Base-FX ................................................... ................................................... ..............59  3,9.3;+2+46+;+7/- 100VG-AnyLAN................................................... ................................................... .............60 Okablowanie ................................................... ................................................... .............60 Dostęp priorytetowy na żądanie................................................... ...................................61 Sprawy bezpieczeństwa ................................................... ...............................................62 Światłowody................................................... ................................................... ....................62 Światłowody jedno- i wielomodowe ................................................... ...........................63 Zalety światłowodu................................................... ................................................... ...64 Gigabit Ethernet ................................................... ................................................... ..............64 Niewłaściwe okablowanie................................................... ..................................................65 Długości kabli ................................................... ................................................... ...........66 Sprawdzanie zakończeń ................................................... ...............................................66 Skrzyżowane kable ................................................... ................................................... ...66 Gięcie, przerywanie oraz rozciąganie kabli ................................................... .................67 Mieszanie kabli o różnych typach................................................... ................................67 Złącza ................................................... ................................................... ..............................67 Problemy z wtyczkami................................................... .................................................68 Zakłócenia elektromagnetyczne i radiowe................................................... ...................68 Przesłuch zbliżny (NEXT)................................................... ...........................................68 Inne problemy ................................................... ................................................... .................69 Karty sieciowe .....................................................................................71 Wybór rodzaju magistrali systemowej: PCI, ISA, CZY EISA? ...........................................71 Sterowniki programowe ................................................... ................................................... ..72 Sterowniki pakietowe................................................... ................................................... 72 ODI ................................................... ................................................... ...........................72 NDIS ................................................... ................................................... .........................73 Systemy wieloportowe ................................................... ................................................... ....74 Przerwania................................................... ................................................... .......................74 Podstawowe porty wejścia-wyjścia................................................... ....................................76 Rozwiązywanie problemów z kartami sieciowymi................................................... ............77 Diody LED................................................... ................................................... ................77 Program diagnostyczny karty sieciowej ................................................... ......................78 Konflikty konfiguracyjne................................................... .............................................78 Kroki zapobiegawcze................................................... ................................................... 78 Rozdział 3. Rozdział 4. Mosty, routery, przełączniki oraz wzmacniaki .......................................81 Wzmacniaki................................................... ................................................... .....................81 Mosty................................................... ................................................... ...............................83 Segmentacja sieci (dzielenie sieci na segmenty) ................................................... .........84 Algorytm rozpiętego drzewa................................................... ........................................85 Kiedy stosować mosty ................................................... .................................................87 Przełączniki ................................................... ................................................... .....................88 Komunikacja dwustronna w sieci Ethernet................................................... ..................89 Rodzaje przełączników ................................................... ................................................90 Kiedy stosować przełączniki................................................... ........................................91 Routery ................................................... ................................................... ............................93 Protokół RIP................................................... ................................................... ..............93 OSPF ................................................... ................................................... .........................96 Kiedy stosować routery................................................... ................................................96 #4786/- Rozdział 5. Rozdział 6. Rozdział 7. Rozdział 8.  Jednostki dostępu do medium oraz wieloterminalowe jednostki dostępu .............................................99 MAUs, CAUs oraz LAMs................................................... ..................................................99 PORTY Ring-In oraz Ring-Out ................................................... .......................................101 Funkcje wstawiania i omijania................................................... .........................................101 Konfiguracja i rozwiązywanie problemów związanych z MAUs.......................................102 Koncentratory ....................................................................................103 Wybieranie właściwego rodzaju koncentratora ................................................... ...............103 Zalety topologii gwiaździstej................................................... .....................................104 Jakiego koncentratora potrzebujesz? ................................................... .........................105 Klasyfikacja koncentratorów pod względem funkcjonalności .....................................107 Porty koncentratora ................................................... ................................................... .......108 Porty UTP, AUI oraz BNC ................................................... ........................................109 Porty przejściowe tzw. krosowe ................................................... ................................109 Rozwiązywanie problemów z koncentratorem ................................................... ................110 Sprawdzanie diod LED ................................................... ..............................................110 Sprawdzanie nowych połączeń ................................................... ..................................110 Sprawdzanie konfiguracji portu lub koncentratora................................................... ....111 Używanie oprogramowania do zarządzania koncentratorem .......................................111 Generalna awaria koncentratora ................................................... ................................111 Ograniczenia topologii Ethernetu ........................................................113 Czynniki ograniczające ................................................... ................................................... .113 Urządzenia wzmacniające oraz długość kabla................................................... ...........114 Reguła 5-4-3................................................... ................................................... ............114 Topologia magistrali ................................................... ................................................... .....115 Korzystanie z topologii gwiazdy................................................... ......................................116 Topologie hybrydowe ................................................... ................................................... ...117 Drzewo................................................... ................................................... ....................117 Hierarchia gwiazdy ................................................... ................................................... .118 Tworzenie sieci szkieletowej ................................................... ...........................................118 Użycie koncentratora przełączającego................................................... .......................119 Użycie routerów do połączenia sieci ................................................... .........................120 FDDI ..................................................................................................123 Topologia FDDI Dual-Ring ................................................... .............................................124 Porty i stacje................................................... ................................................... ............124 Przerwy w pierścieniach ................................................... ............................................125 Optyczne przełączniki pomijające ................................................... .............................127 Dodatkowe wyposażenie ważnych urządzeń................................................... .............127 Standardy protokołu FDDI................................................... ...............................................127 Transmisja danych w pierścieniu FDDI................................................... ...........................129 Wykorzystanie światła do kodowania bitów ................................................... .............129 Ramki FDDI................................................... ................................................... ............129 TRT (Token Rotation Timer)................................................... .....................................130 Beaconing ................................................... ................................................... ...............131 Najczęstsze problemy z FDDI................................................... ..........................................131 Przerwy w pierścieniu................................................... ................................................132 Błędy inicjalizacji pierścienia i sekwencji sprawdzania ramek....................................132 Dokonywanie napraw ................................................... ................................................133  Rozdział 9. 3,9.3;+2+46+;+7/- Sieci bezprzewodowe .........................................................................135 Zastosowania bezprzewodowych sieci lokalnych................................................... ............135 Topologia bezprzewodowa ................................................... ..............................................137 Metody komunikacji ................................................... ..................................................138 Standardy bezprzewodowe................................................... ...............................................139 Warstwa fizyczna................................................... ................................................... ....140 Warstwa MAC ................................................... ................................................... ........140 Zabezpieczenia w sieciach bezprzewodowych................................................... ..........141 Inne rozwiązania bezprzewodowe ................................................... ...................................141 WAP (Wireless Application Protocol)................................................... .......................141 Bluetooth................................................... ................................................... .................141 Rozdział 10. Współczynniki kolizji ..........................................................................145 Powody występowania kolizji — CSMA/CD................................................... ..................145 Algorytm wycofywania ................................................... .............................................146 Związek liczby kolizji z długością pakietów ................................................... .............147 Kolizje i wykorzystanie sieci ................................................... ...........................................147 Wykrywanie kolizji................................................... ................................................... .148 Rodzaje kolizji................................................... ................................................... ...............148 Kolizje lokalne ................................................... ................................................... ........148 Kolizje opóźnione ................................................... ................................................... ...149 Okresy próbkowania ................................................... ................................................... .....149 Redukowanie ilości kolizji ................................................... ...............................................150 Niewłaściwa topologia sieci ................................................... ......................................150 Uszkodzone karty sieciowe................................................... ........................................150 „Rozgadane” urządzenia................................................... ............................................150 Rozdział 11. Błędy Ethernetu .................................................................................153 Błędne FCS i niewyrównane ramki ................................................... .................................154 Krótkie (karłowate) ramki................................................... ................................................155 Zbyt duże ramki ................................................... ................................................... ............155 Wielokrotne błędy ................................................... ................................................... .........156 Burze rozgłaszania ................................................... ................................................... ........156 Monitorowanie błędów ................................................... ................................................... .157 Rozdział 12. Ograniczenia topologii Token-Ring ......................................................159 Topologia gwiazdy................................................... ................................................... ........159 Jednostki dostępu do medium (MAU)................................................... .......................160 Łączenie kilku MAU w celu utworzenia większej sieci lokalnej .................................161 Topologie hierarchiczne................................................... ................................................... 161 Wykorzystanie mostów................................................... ..............................................162 Bramy................................................... ................................................... ......................164 Przełączniki Token-Ring ................................................... ...........................................165 Rozwiązywanie problemów z mostami ................................................... .....................166 Odmiany pierścienia: sieci Token-Bus ................................................... ............................167 Rozdział 13. Monitorowanie wykorzystania sieci Token-Ring ..................................169 Statystyki sieci Token-Ring ................................................... .............................................169 Wykrywanie błędów i ich źródeł ................................................... ...............................171 Monitor błędów pierścienia ................................................... .......................................171 Błędy sieci Token-Ring ................................................... .............................................172 Użycie analizatorów sieci i protokołu................................................... ..............................174 Rozszerzenia Token-Ring dla zdalnego monitorowania sieci ............................................174 Rady dotyczące rozwiązywania problemów ................................................... ....................175 #4786/-  Rozdział 14. Połączenia dedykowane .....................................................................177 Łącza dzierżawione ................................................... ................................................... .......177 System T-Carrier................................................... ................................................... .....179 Fractional T1................................................... ................................................... ...........180 Diagnozowanie problemów związanych z usługami T-Carrier....................................180 ATM ................................................... ................................................... ..............................181 Połączenia ATM ................................................... ................................................... .....181 Kategorie usług ATM ................................................... ................................................182 Emulacja sieci lokalnej (LANE)................................................... ................................183 Połączenia ................................................... ................................................... ...............183 X.25 i Frame Relay ................................................... ................................................... .......183 Rozdział 15. Podstawowe zagadnienia bezpiecze9stwa ..........................................187 Zasady i procedury ................................................... ................................................... ........187 Zasady łączenia z siecią ................................................... .............................................188 Zasady korzystania z oprogramowania................................................... ......................188 Procedury reagowania................................................... ................................................190 Tworzenie własnych zasad zabezpieczeń ................................................... ..................191 Zabezpieczenia fizyczne ................................................... ..................................................193 Zamknij drzwi................................................... ................................................... .........193 Utrzymanie zasilania................................................... ..................................................193 Pozbywanie się sprzętu i nośników ................................................... ...........................194 Dwie strony zabezpieczeń................................................... ................................................194 Przed faktem: kontrola dostępu ................................................... .................................194 Po fakcie: inspekcja ................................................... ................................................... 196 Hasła ................................................... ................................................... .......................197 Usługi i demony systemowe ................................................... ............................................199 Przeglądanie domyślnych ustawień ................................................... .................................201 Delegowanie uprawnień................................................... ................................................... 201 Konta użytkowników ................................................... .................................................202 Serwery aplikacji, serwery wydruku i serwery WWW ................................................202 Wirusy komputerowe ................................................... ................................................... ....203 Inne destrukcyjne programy ................................................... ......................................204 Jak dochodzi do infekcji ................................................... ............................................204 Kroki prewencyjne................................................... ................................................... ..205 Źródła informacji o wirusach................................................... .....................................205 Rozdział 16. Firewalle............................................................................................207 Co to jest firewall? ................................................... ................................................... ........207 Czego można oczekiwać od firewalla?................................................... ......................209 Filtry pakietów ................................................... ................................................... ..............211 Udawanie adresów IP ................................................... ................................................212 Wykrywanie ataku ................................................... ................................................... ..212 Serwery proxy ................................................... ................................................... ...............213 Translacja adresów sieciowych (NAT)................................................... ......................213 Zwiększanie przestrzeni adresowej................................................... ............................214 Bramy dla aplikacji ................................................... ................................................... .214 Wady i zalety serwerów proxy ................................................... ..................................216 Hybrydy................................................... ................................................... .........................216 Skąd wiadomo, że firewall jest bezpieczny?................................................... ....................217  Rozdział 17. 3,9.3;+2+46+;+7/- Inspekcja i inne zagadnienia monitorowania.......................................219 Systemy Unix i Linux ................................................... ................................................... ...220 Korzystanie z syslog ................................................... ..................................................220 Plik dzienników systemowych................................................... ...................................223 Systemy Windows NT ................................................... ................................................... ..223 Ustawianie zdarzeń do inspekcji................................................... ................................224 Korzystanie z podglądu zdarzeń ................................................... ................................227 Zabezpieczenia Novella ................................................... ................................................... 228 SYSCON i AUDITCON................................................... ............................................228 Programy typu SATAN................................................... ................................................... .231 Rozdział 18. Szyfrowanie .......................................................................................233 Komputery i prywatność ................................................... ..................................................233 Szyfrowanie symetryczne ................................................... ................................................234 Szyfrowanie asymetryczne................................................... ...............................................235 PGP (Pretty Good Privacy) ................................................... ..............................................236 Instalowanie PGP w systemach uniksowych................................................... .............236 Instalowanie PGP w Windows NT ................................................... ............................240 Rozdział 19. Przejlcie z Ethernetu 10 Mb/s do 1000 Mb/s...................................245 Istniejąca struktura okablowania................................................... ......................................245 Sprawdzanie, czy istniejące kable wystarczą dla szybkości 100 Mb/s i większych.....246 Gigabit Ethernet kable UTP................................................... .......................................247 Najczęstsze przyczyny fizycznych problemów z Gigabit Ethernetem .........................248 Standardy dla Gigabit Ethernetu z użyciem przewodów i światłowodów ...................250 Przejście do Gigabit Ethernetu................................................... .........................................251 Przyspieszanie Fast Ethernetu jako alternatywa dla Gigabit Ethernetu........................252 Rozdział 20. Przejlcie z 10Base-2 do 10Base-T ......................................................253 Czynniki sprzętowe ................................................... ................................................... .......253 Kable sieciowe ................................................... ................................................... ........254 Karty sieciowe ................................................... ................................................... ........255 Konektory ................................................... ................................................... ...............256 Mosty, koncentratory i routery ................................................... ..................................256 Inne możliwości ................................................... ................................................... ............257 Rozdział 21. Przejlcie z Token-Ring do Ethernetu ..................................................259 Dlaczego Ethernet? ................................................... ................................................... .......259 Dopasowanie Ethernetu do sieci Token-Ring................................................... ..................260 Różnice utrudniające przejście ................................................... ..................................261 Bity i ramki ................................................... ................................................... .............261 Powiadamianie o dostarczeniu................................................... ...................................262 Informacje o trasach................................................... ................................................... 262 Wymiana całego sprzętu Token-Ring ................................................... ..............................263 Koncentratory, przełączniki i routery ................................................... ........................263 Okablowanie i konektory sieciowe................................................... ............................263 Karty sieciowe ................................................... ................................................... ........264 Scenariusz konwersji sieci ................................................... ...............................................264 Rozdział 22. Przejlcie od mostów do routerów i przełączników ..............................267 Rozbudowa poza małą sieć lokalną ................................................... .................................267 Podział sieci na segmenty ................................................... ..........................................268 Łączenie odległych miejsc................................................... .........................................269 #4786/-  Kiedy należy użyć routera ................................................... .........................................269 Kiedy należy użyć przełącznika?................................................... ...............................269 Przejście od mostów do routerów ................................................... ....................................269 Zagadnienia protokołów sieciowych ................................................... .........................270 Zagadnienia adresów sieciowych ................................................... ..............................270 Inne zagadnienia zarządzania routerem ................................................... .....................271 Użycie routera do podziału sieci na segmenty................................................... ...........271 Łączenie z większą siecią WAN................................................... ................................272 Przejście od mostów do przełączników ................................................... ...........................272 Rozdział 23. Przejlcie z sieci ARCnet do Ethernetu ...............................................275 Omówienie sieci ARCnet................................................... .................................................275 Koncentratory i okablowanie................................................... .....................................276 Karty sieciowe ................................................... ................................................... ........278 Współpraca nowego i starego sprzętu................................................... ........................278 Aktualizacja do Ethernetu ................................................... ................................................278 Kable sieciowe ................................................... ................................................... ........279 Wybór rozwiązania ethernetowego................................................... ............................279 Układ nowej sieci................................................... ................................................... ....280 Rozwiązywanie problemów z wydajnością ................................................... ...............282 Rozdział 24. Przejlcie z Novell NetWare do Windows NT 4.0..................................283 Protokoły ................................................... ................................................... .......................284 Usługi dla NetWare................................................... ................................................... .......284 CSNW (Client Services for NetWare)................................................... .......................284 GSNW (Gateway Services for NetWare) ................................................... ..................285 Usługi plików i drukarek dla NetWare (FPNW) ................................................... .......286 Narzędzie migracji do Windows NT................................................... ................................286 Opis szczegółowy ................................................... ................................................... ...287 Opcje użytkownika................................................... ................................................... ........288 Opcje haseł................................................... ................................................... ..............289 Konflikty nazw użytkowników................................................... ..................................289 Konflikty nazw grup ................................................... ..................................................290 Ograniczenia konta ................................................... ................................................... .290 Uprawnienia administratora................................................... .......................................290 Odwzorowywanie kont ................................................... ..............................................290 Opcje plików ................................................... ................................................... .................291 Wybór woluminów do przeniesienia ................................................... .........................291 Określanie docelowych udziałów ................................................... ..............................292 Wybór folderów i plików do przeniesienia................................................... ................292 Przenoszenie plików ukrytych i systemowych ................................................... ..........292 Skrypty logowania................................................... ................................................... .........292 Próbne przejście ................................................... ................................................... ............292 Przeglądanie plików dzienników ................................................... ...............................292 Rozpoczęcie przejścia ................................................... ................................................... ...293 Ograniczenia folderów i plików................................................... .......................................295 Udostępniane pliki................................................... ................................................... .........296 Kolejność uprawnień ................................................... .................................................297 Konflikty uprawnień plików i kartotek................................................... ......................298 Uprawnienia przejmowania na własność................................................... ...................298 Udostępnianie drukarki ................................................... ................................................... .298 Aplikacje ................................................... ................................................... .......................299 Aplikacje administracyjne ................................................... .........................................299 Aplikacje użytkowników ................................................... ...........................................303 3,9.3;+2+46+;+7/- Narzędzia konwersji................................................... ................................................... ......303 Szkolenie ................................................... ................................................... .......................303 Rozdział 25. Przejlcie z Uniksa do Windows NT 4.0...............................................305 Przeniesienie kont użytkowników................................................... ....................................306 Logowanie do systemu ................................................... ..............................................306 Konta użytkowników ................................................... .................................................308 Skrypty logowania................................................... ................................................... .........315 Tworzenie skryptów logowania................................................... .................................316 Tworzenie udostępnianych plików i drukarek w serwerze Windows NT 4.0 ....................317 Udostępniane pliki ................................................... ................................................... ..317 Uprawnienia dostępu do plików ................................................... ................................318 Udostępnianie plików ................................................... ................................................318 Tworzenie udostępnionych drukarek................................................... .........................320 Inspekcja użytkowników drukarek ................................................... ............................322 Aplikacje ................................................... ................................................... .......................322 Narzędzia ................................................... ................................................... ................323 Procesory tekstu ................................................... ................................................... ......324 Aplikacje baz danych................................................... .................................................325 Arkusze kalkulacyjne................................................... .................................................325 Programy graficzne................................................... ................................................... .325 Aplikacje poczty elektronicznej................................................... .................................326 Wiadomości i grupy dyskusyjne................................................... ................................327 Aplikacje sieciowe ................................................... ................................................... ..328 Narzędzia konwersji Microsoftu ................................................... ......................................332 Usługi plików................................................... ................................................... ..........332 Usługi połączeń................................................... ................................................... .......332 Usługi użytkowe ................................................... ................................................... .....332 Inne narzędzia konwersji ................................................... ...........................................333 Rozdział 26. Migracja z Windows NT 4.0 do NetWare ............................................335 Dodawanie użytkowników w NetWare................................................... ............................338 Używanie grup ................................................... ................................................... ........338 Tworzenie obiektu typu liść................................................... .......................................339 Skrypty logowania................................................... ................................................... .........340 Tworzenie skryptów logowania................................................... .................................342 Stosowanie NetWare Administratora do tworzenia skryptów logowania ....................342 Tworzenie zasobów plikowych i drukowania w NetWare..................................................344 Udostępnianie drukarek ................................................... .............................................344 Tworzenie zasobów plikowych................................................... ..................................346 Aplikacje ................................................... ................................................... .......................347 Corel WordPerfect Suite ................................................... ............................................348 Oprogramowanie do przetwarzania tekstu................................................... .................348 Oprogramowanie do archiwizacji ................................................... ..............................348 Rozdział 27. Przejlcie z Windows NT 4.0 do Windows 2000 ..................................349 Active Directory................................................... ................................................... ............349 Kartoteka i usługi katalogowe ................................................... ...................................350 Interesujące obiekty ................................................... ................................................... 350 Czego dostarcza Active Directory?................................................... ..................................351 Od X.500 i DAP do LDAP ................................................... ........................................352 Czym jest schemat?................................................... ................................................... .354 Obiekty i atrybuty ................................................... ................................................... ...355 Standardowe obiekty kartoteki ................................................... ..................................357 #4786/- Rozdział 28. Nazywanie obiektów kartoteki ................................................... ..................................358 Modyfikowanie schematu................................................... ..........................................359 Co to jest drzewo domeny? Co to jest las?................................................... .......................361 Modele domen — niech spoczywają w spokoju! ................................................... ......361 Kartoteka jest podzielona na domeny ................................................... ........................362 Domena pozostaje domeną ................................................... ........................................363 Drzewa i lasy................................................... ................................................... ...........363 Active Directory i Dynamiczny DNS ................................................... ..............................364 Szkielet Internetu a Active Directory ................................................... ........................365 Dynamiczny DNS ................................................... ................................................... ...365 Jak Active Directory korzysta z DNS................................................... ........................365 Używanie witryn do zarządzania dużymi przedsiębiorstwami.....................................366 Replikacja kartoteki ................................................... ................................................... 367 Podsumowanie danych kartoteki z użyciem katalogu globalnego ...............................369 Interfejsy usług Active Directory (ADSI)................................................... ........................369 Programowanie aplikacji zgodnych z Active Directory ...............................................370 Przygotowanie do przejścia do Windows 2000 ................................................... ...............371 Kontrolery domen i serwery składowe ................................................... ......................372 Odtworzenie struktury kartoteki dla firmy lub organizacji...........................................373 Domeny — część przestrzeni nazw ................................................... ...........................374 Zagadnienia związane z przejściem: zarządzanie scentralizowane i zdecentralizowane................................................... ..375 Implementowanie przejścia do Active Directory................................................... .............376 Najpierw zaktualizuj podstawowy kontroler domeny ..................................................377 Inne domeny mogą dołączyć do istniejącego drzewa................................................... 379 Domena główna jako pierwsza ................................................... ..................................379 Integrowanie Windows NT 4.0 z Linuksem .........................................383 Konwertowanie kont użytkowników ................................................... ...............................383 Prawa do plików ................................................... ................................................... .....384 Grupy ................................................... ................................................... ......................384 Praca z użytkownikami w Linuksie ................................................... ...........................384 Format i położenie kont użytkowników ................................................... ....................385 Informacje o użytkowniku ................................................... .........................................386 Dodawanie użytkownika ręcznie ................................................... ...............................386 Przypisywanie użytkownika do grupy ................................................... .......................388 Kopiowanie profili ................................................... ................................................... ..389 Usuwanie użytkowników................................................... ...........................................389 Zasoby plików i drukarek................................................... .................................................389 Rodzaje plików w Linuksie ................................................... .......................................390 I-węzły ................................................... ................................................... ....................391 Prawa dostępu do plików ................................................... ...........................................391 Drukarki ................................................... ................................................... ........................394 Aplikacje ................................................... ................................................... .......................396 Przetwarzanie tekstu ................................................... ..................................................397 Arkusze kalkulacyjne................................................... .................................................398 Bazy danych................................................... ................................................... ............399 Transfer plików................................................... ................................................... .......399 DNS................................................... ................................................... ...............................401 Konfigurowanie resolvera................................................... ..........................................401 Demon named ................................................... ................................................... .........402 Sprawy sprzętowe ................................................... ................................................... .........405 Płyty główne ................................................... ................................................... ...........405 Procesory................................................... ................................................... .................405 Pamięć................................................... ................................................... .....................406  3,9.3;+2+46+;+7/- Karty graficzne................................................... ................................................... ........406 Kontrolery dysku twardego................................................... ........................................406 Kontrolery SCSI................................................... ................................................... ......406 Kontrolery wejścia-wyjścia ................................................... .......................................407 Karty sieciowe ................................................... ................................................... ........407 Karty dźwiękowe ................................................... ................................................... ....407 Napędy taśmowe................................................... ................................................... .....408 Napędy CD-ROM oraz nagrywarki ................................................... ...........................408 Myszy................................................... ................................................... ......................408 Modemy ................................................... ................................................... ..................408 Drukarki ................................................... ................................................... ..................409 Skanery ................................................... ................................................... ...................409 Inne urządzenia ................................................... ................................................... .......409 Pozostałe narzędzia konwersji ................................................... .........................................409 Integracja Novell NetWare i Linuksa ..................................................411 Po co migrować do Linuksa? ................................................... ...........................................411 Najważniejsze różnice między Linuksem i NetWare ................................................... ......412 Dzielenie plików ................................................... ................................................... .....412 Dzielenie drukarek ................................................... ................................................... ..413 Uwierzytelnianie użytkownika ................................................... ..................................413 Przenoszenie kont użytkowników................................................... ....................................413 Sieć ................................................... ................................................... ................................413 Aplikacje ................................................... ................................................... .......................414 Pozostałe narzędzia ................................................... ................................................... .......414 Integracja NetWare z Windows NT ......................................................417 Narzędzia klientów Microsoft................................................... ..........................................417 Usługi plikowe i drukowania dla NetWare (FPNW)................................................... .418 Usługi bram dla NetWare (GSNW)................................................... ...........................422 Menedżer usług katalogowych dla NetWare (DSMN).................................................425 Usługi klientów dla NetWare (CSNW) ................................................... .....................427 Narzędzia NetWare ................................................... ................................................... .......428 Klient Novell dla Windows NT ................................................... .................................428 NDS dla NT ................................................... ................................................... ............432 Integracja Uniksa, Linuksa i Windows NT...........................................435 Obsługa protokołów oraz narzędzi Uniksa przez Windows NT .........................................436 TCP/IP................................................... ................................................... .....................436 Protokół dynamicznego konfigurowania hostów (DHCP) oraz BOOTP .....................437 DNS................................................... ................................................... .........................438 Pakiet Microsoft Windows NT usług dodatkowych dla Uniksa .........................................439 SAMBA................................................... ................................................... .........................441 Edycja serwera terminalowego Windows NT................................................... ..................441 Integracja Uniksa, Linuksa, NetWare oraz Windows NT ......................443 Konta użytkowników ................................................... ................................................... ....443 NetWare i Windows NT ................................................... ............................................444 Dostęp do Windows NT z systemu NetWare ................................................... ............444 Unix i konta użytkowników systemu Windows NT ................................................... ..445 Zrozumienie praw dostępu i uprawnień systemowych ................................................... ....445 Pełna kontrola (Full Controla) ................................................... ...................................445 Odczyt ................................................... ................................................... .....................447 Uprawnienie do zmiany ................................................... .............................................448 Rozdział 29. Rozdział 30. Rozdział 31. Rozdział 32. #4786/-  Dodatek A Dodawanie ................................................... ................................................... ..............448 Przejęcie posiadania................................................... ................................................... 449 Inne prawa................................................... ................................................... ...............450 Protokoły sieciowe ................................................... ................................................... ........451 Instalacja TCP/IP w Windows NT................................................... .............................452 NetWare TCP/IP ................................................... ................................................... .....452 Udostępnianie plików oraz drukarek wszystkim użytkownikom .......................................452 Protokół SMB ................................................... ................................................... .........453 Intranet ................................................... ................................................... ....................454 Siedmiowarstwowy model sieciowy OSI .............................................455 Przegląd modelu OSI ................................................... ................................................... ....455 Warstwa fizyczna................................................... ................................................... ....456 Warstwa łącza danych................................................... ................................................456 Warstwa sieci ................................................... ................................................... ..........457 Warstwa transportu ................................................... ................................................... .457 Warstwa sesji ................................................... ................................................... ..........458 Warstwa prezentacji................................................... ................................................... 458 Warstwa aplikacji................................................... ................................................... ....458 Jak podstawowe protokoły sieciowe odnoszą się do modelu OSI? ....................................458 Skorowidz.................................................................................................................461 Rozdział 3. o(cid:3);2/8/+83+;+2/;863.+/  Wybór rodzaju magistrali sprzętowej: PCI, ISA czy EaISA?  Sterowniki programowe  Stosowanie kilku kart sieciowych w jednym komputerze  Przerwania IRQ  Podstawowe porty wejścia-wyjścia  Rozwiązywanie problemów związanych z kartami sieciowymia NIC, czyli interfejs sieciowy (Network Interface Card) jest to urządzenie łączące kom- puter z medium transmisyjnym. Karta sieciowa działa wykorzystując warstwę fizyczną siedmiowarstwowego modelu referencyjnego OSI i jest odpowiedzialna za dostosowa- nie danych do transmisji w sieci poprzez medium transmisyjne. Mimo że w wielu pro- dukowanych kartach stosowana jest technologia Plug and Play, to niestety, nie we wszyst- kich. Chociaż instalowanie nowej karty w komputerze lub wymiana starej na nową nie wydają się skomplikowanym zadaniem, to jednak czasami sprawiają trudność. W tym rozdziale zajmiemy się zagadnieniami konfiguracyjnymi kart sieciowych oraz wymie- nimy sposoby rozwiązywania problem
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Rozbudowa i naprawa sieci
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: