Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00417 007312 11067876 na godz. na dobę w sumie
Rozbudowa i naprawa sieci. Wydanie II - książka
Rozbudowa i naprawa sieci. Wydanie II - książka
Autor: Liczba stron: 1448
Wydawca: Helion Język publikacji: polski
ISBN: 83-7361-376-5 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> sieci komputerowe >> konfiguracja sieci
Porównaj ceny (książka, ebook, audiobook).

Jak działa i pracuje sieć ?
Zajrzyj do środka i sprawdź !

Nawet jeżeli nie jesteś maniakiem komputerowym (oficjalnie nazywanym inżynierem sieciowym), książka 'Rozbudowa i naprawa sieci. Wydanie II' omawia skomplikowane zagadnienia w sposób, który nie spowoduje, że sięgniesz po aspirynę lub rewolwer.

W drugim wydaniu tego klasycznego przewodnika po sieciach omówiono skomplikowane topologie sieciowe oraz protokoły, jak również sposoby śledzenia i poprawienia błędów, które narażają Ciebie lub Twoją firmę na znaczne koszty. Dokładne objaśnienia poparte przykładami pozwalają poznać sposoby działania protokołów, architekturę i sprzęt wykorzystywane w sieciach oraz metody ich naprawy, gdy przestają działać.

Poznaj:

Do prac nad książką zaproszono wielu współautorów, z których każdy ma na swoim koncie liczne publikacje oraz jest ekspertem w zakresie sieci komputerowych.

Czy Twoja sieć działa, czy działa Ci tylko na nerwy? Zajrzyj do środka i sprawdź, jak działa i pracuje sieć. Nie pozwól, aby specjalistyczna terminologia uniemożliwiła Ci zrozumienie działania Twojej sieci.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TREĎCI SPIS TREĎCI KATALOG KSI¥¯EK KATALOG KSI¥¯EK KATALOG ONLINE KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK TWÓJ KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE ZAMÓW INFORMACJE O NOWOĎCIACH O NOWOĎCIACH ZAMÓW CENNIK ZAMÓW CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl Rozbudowa i naprawa sieci. Wydanie II Autor: Scott Mueller T³umaczenie: Piotr Pilch (rozdz. 1 – 11, 55 – 63), Miko³aj Szczepaniak (rozdz. 12 – 24, 49), Pawe³ Gonera (rozdz. 25 – 30, 48, 50 – 52, dod. A – G), Adam Jarczyk (rozdz. 31 – 47, 53, 54) ISBN: 83-7361-376-5 Tytu³ orygina³u: Upgrading and Repairing Networks, 4th Edition Format: B5, stron: 1448 Jak dzia³a i pracuje sieæ ? Zajrzyj do ġrodka i sprawdĥ ! Nawet je¿eli nie jesteġ maniakiem komputerowym (oficjalnie nazywanym in¿ynierem sieciowym), ksi¹¿ka „Rozbudowa i naprawa sieci. Wydanie II” omawia skomplikowane zagadnienia w sposób, który nie spowoduje, ¿e siêgniesz po aspirynê lub rewolwer. W drugim wydaniu tego klasycznego przewodnika po sieciach omówiono skomplikowane topologie sieciowe oraz protoko³y, jak równie¿ sposoby ġledzenia i poprawienia b³êdów, które nara¿aj¹ Ciebie lub Twoj¹ firmê na znaczne koszty. Dok³adne objaġnienia poparte przyk³adami pozwalaj¹ poznaæ sposoby dzia³ania protoko³ów, architekturê i sprzêt wykorzystywane w sieciach oraz metody ich naprawy, gdy przestaj¹ dzia³aæ. Poznaj: • Topologie sieci komputerowych • Projektowanie sieci • Fizyczne elementy sieci: okablowanie, karty sieciowe, prze³¹czniki, routery • Urz¹dzenia NAS i sieci SAN • Przyjête przez IEEE standardy sieci LAN i MAN • Protoko³y ARCNet, Ethernet • Protoko³y u¿ywane w sieciach WAN • Technologie DSL i sieci kablowe • Sieci bezprzewodowe • Omówienie protoko³ów TCP/IP • Podstawowe us³ugi i aplikacje TCP/IP • Protoko³y zwi¹zane z poczt¹ elektroniczn¹ • Protoko³y BOOTP i DHCP • System DNS i WINS, ActiveDirectory • Systemy z rodziny Novell NetWare • Sieæ WWW i protokó³ HTTP, SSL • Omówienie standardu IPv6 • Zarz¹dzanie u¿ytkownikami i ich uprawnieniami • Zabezpieczanie sieci i szyfrowanie • Praktyczne metody modernizacji sieci • Migracja do nowszych systemów operacyjnych Spis treści O Autorach...................................................h......................................... 27 Wprowadzenie ...................................................h.................................... 29 Dla kogo jest ta książka?...................................................s...................................................s.....30 Co zawiera książka?...................................................s...................................................s............30 Nowości w aktualnej edycji książki...................................................s.......................................34 Część I Początek: planowanie i projektowanie sieci ......................... 35 Rozdział 1. Historia sieci komputerowych w pigułce ................................................. 37 Rozdział 2. Przegląd topologii sieciowych ...................................................h............. 41 Topologie stosowane w sieciach lokalnych ...................................................s...........................41 Topologia magistrali...................................................s...................................................s.............42 Topologia gwiazdy ...................................................s...................................................s...............43 Topologia pierścienia...................................................s...................................................s............45 Topologia siatki ...................................................s...................................................s....................47 Topologia hybrydowa...................................................s...................................................s...........48 Topologie sieciowe oparte na współdzielonym i nieudostępnionym nośniku danych ...............51 Porównanie topologii opartych na mostach i routerach...................................................s...........52 Tworzenie sieci wielosegmentowej i stosowane topologie ...................................................s...54 Łączenie segmentów sieci w obrębie budynku — sieć szkieletowa...........................................54 Aspekty projektowania sieci wielosegmentowej...................................................s.....................56 Skalowalność ...................................................s...................................................s........................56 Nadmiarowość ...................................................s...................................................s......................57 Odporność na awarie ...................................................s...................................................s............57 Topologia sieci wielowarstwowej...................................................s..........................................58 Skalowalność ...................................................s...................................................s........................59 Nadmiarowość ...................................................s...................................................s......................59 Odporność na awarie ...................................................s...................................................s............59 Rozdział 3. Strategie projektowania sieci...................................................h.............. 61 Planowanie struktury logicznej sieci...................................................s......................................62 Kim są Twoi klienci?...................................................s...................................................s............64 Jakie typu usługi lub aplikacje powinny być udostępnione w sieci?..........................................64 Jaki stopień niezawodności jest wymagany dla każdego połączenia sieciowego?.....................65 Dobór protokołu sieci lokalnej ...................................................s................................................66 Instrumenty planowania i projektowania...................................................s...............................70 Pełna dokumentacja ...................................................s...................................................s..............71 Nigdy dosyć testowania...................................................s...................................................s........72 Tworzenie zasad i procedur używania sieci ...................................................s............................72 Szkolenie personelu technicznego...................................................s...........................................74 Nie zapominaj o budżecie (chyba że możesz sobie na to pozwolić) ..........................................74 Struktura fizyczna sieci...................................................s...................................................s.......75 Planowanie zasobów ...................................................s...................................................s...........75 8 Rozbudowa i naprawa sieci Rozdział 4. Zarządzanie projektem i strategie modernizacji sieci .............................. 77 Od czego zacząć? ...................................................s...................................................s................77 Analiza — stwierdzenie konieczności przeprowadzenia modernizacji....................................80 Określanie wymagań i oczekiwań użytkowników...................................................s...................83 Obsługa starszych aplikacji ...................................................s.....................................................84 Zasoby wymagane do przeprowadzenia modernizacji ...................................................s..........85 Planowanie modernizacji ...................................................s...................................................s....86 Dokumentowanie planu ...................................................s...................................................s........87 Określenie stopnia zgodności planu z firmowymi zasadami i procedurami...............................87 Określanie celów ...................................................s...................................................s..................88 Planowanie czasu przestoju sieci...................................................s.............................................88 „Kamienie milowe” i kryteria...................................................s..................................................89 Procedury wycofywania ...................................................s...................................................s.......89 Testowanie planu ...................................................s...................................................s................90 Sprawdzanie konkurencyjnych produktów...................................................s..............................90 Projekt pilotażowy ...................................................s...................................................s................91 Wdrażanie ...................................................s...................................................s...........................91 Członkowie zespołu...................................................s...................................................s..............91 Informowanie użytkowników...................................................s..................................................92 Śledzenie postępu prac ...................................................s...................................................s.........92 Szkolenie użytkowników ...................................................s...................................................s....93 Na zakończenie: spisz, co zostało wykonane i dlaczego ...................................................s.......93 Inne zagadnienia dotyczące modernizacji...................................................s..............................94 Rozdział 5. Ochrona sieci: metody zapobiegania zagrożeniom ................................... 95 Stabilizacja napięcia i zasilacze awaryjne UPS (Uninterruptible Power Supplies)..................95 Energia to pieniądze ...................................................s...................................................s.............96 Interfejs ACPI (Advanced Configuration and Power Interface) i niezależne systemy zasilaczy awaryjnych UPS ...................................................s..................98 Urządzenia sieciowe ...................................................s...................................................s...........100 Monitorowanie sieci...................................................s...................................................s..........100 Kopie zapasowe stacji roboczych i serwerów...................................................s......................101 Nośniki archiwizujące — taśmy, dyski optyczne i CD-R ...................................................s.....103 Harmonogram wykonywania kopii zapasowych...................................................s...................105 Przechowywanie kopii zapasowej w innej fizycznej lokalizacji ..............................................106 Regularna konserwacja ...................................................s...................................................s.....108 Tworzenie nadmiarowości w sieci...................................................s.......................................109 Planowanie przywracania pracy sieci ...................................................s..................................109 Szacowanie kosztu metod ochrony ...................................................s......................................110 Część II Fizyczne komponenty sieci................................................ 111 Rozdział 6. Okablowanie sieciowe: kable, złącza, koncentratory i inne komponenty sieciowe ...................................................h.............. 113 Okablowanie strukturalne ...................................................s...................................................s.113 Obszar roboczy ...................................................s...................................................s...................114 Struktura okablowania szkieletowego ...................................................s...................................115 Struktura okablowania poziomego ...................................................s........................................116 Szafa telekomunikacyjna ...................................................s...................................................s....117 Ważne definicje...................................................s...................................................s.................117 Typy kabli ...................................................s...................................................s.........................122 Skrętka ...................................................s...................................................s................................122 Kable koncentryczne ...................................................s...................................................s..........126 Światłowody ...................................................s...................................................s.......................130 Terminatory i połączenia ...................................................s...................................................s..135 Zaciskanie ...................................................s...................................................s...........................136 Styk uzyskany poprzez zdjęcie izolacji ...................................................s.................................136 Spis treści 9 Modularne gniazda i wtyczki...................................................s.................................................136 Konfiguracje par wtyczek modularnych...................................................s................................137 Typy powszechnie stosowanych gniazdek ...................................................s............................137 Krosownice ...................................................s...................................................s.........................139 Końcówki światłowodów ...................................................s...................................................s...140 Łączenie światłowodów...................................................s...................................................s......142 Krosownice światłowodowe...................................................s..................................................143 Ogólne zalecenia dotyczące światłowodów ...................................................s..........................143 Złącza SFF (Small Form Factor) ...................................................s...........................................144 Pomieszczenia telekomunikacyjne ...................................................s......................................144 Okablowanie „przenośnych” biur...................................................s..........................................144 Punkty konsolidacyjne...................................................s...................................................s........145 Ogólne specyfikacje podsystemu okablowania poziomego ...................................................s..145 Dokumentowanie i zarządzanie instalacją...................................................s.............................145 Rekordy ...................................................s...................................................s..............................146 Rysunki...................................................s...................................................s...............................146 Zlecenia...........................................s...................................................s.......................................146 Raporty ...................................................s...................................................s...............................147 Rozdział 7. Karty sieciowe...................................................h.................................. 149 Wybór typu magistrali sprzętowej ...................................................s.......................................149 ISA...................................................s...................................................s......................................151 PCI ...................................................s...................................................s......................................152 PCMCIA ...................................................s...................................................s.............................153 CardBus ...................................................s...................................................s..............................154 Różne karty, inne szybkości ...................................................s..................................................155 Terminatory i złącza kabli sieciowych ...................................................s..................................156 Założenia WfM (Wired for Management) i technologia WOL (Wake on LAN)...................156 Universal Network Boot ...................................................s...................................................s.....157 Asset Management...................................................s...................................................s..............157 Power Management ...................................................s...................................................s............158 Remote Wake-Up ...................................................s...................................................s...............158 Czy warto stosować karty sieciowe zgodne z technologią WOL? ...........................................160 Systemy z wieloma kartami ...................................................s.................................................161 Równoważenie obciążenia i nadmiarowe kontrolery sieci ...................................................s..161 Sterowniki programowe...................................................s...................................................s....162 Packet Driver ...................................................s...................................................s......................163 ODI (Open Data-Link Interface) ...................................................s...........................................163 NDIS (Network Driver Interface Specification)...................................................s....................164 Sygnały IRQ i porty wejścia-wyjścia...................................................s...................................165 Sygnały IRQ ...................................................s...................................................s.......................165 Podstawowe porty I/O (wejścia-wyjścia) ...................................................s..............................167 Rozwiązywanie problemów z kartami sieciowymi ...................................................s.............168 Sprawdzanie konfiguracji karty sieciowej w systemie Linux ..................................................169 Monitorowanie diod karty sieciowej — diody aktywności i diody połączenia........................171 Zastosowanie programu diagnostycznego karty...................................................s....................172 Konflikty konfiguracji ...................................................s...................................................s........173 Sprawdzanie konfiguracji sieciowej komputera ...................................................s....................174 Konieczne kroki zapobiegawcze ...................................................s...........................................175 Rozdział 8. Przełączniki sieciowe ...................................................h........................ 177 Zasada działania przełączników...................................................s...........................................178 Dzielenie domeny kolizyjnej ...................................................s.................................................180 Przełączniki sieci Ethernet działające w trybie pełnego dupleksu............................................181 Tworzenie sieci szkieletowych przy użyciu przełączników ...................................................s..183 Rodzaje przełączników ...................................................s...................................................s.....185 Przełączniki bezzwłoczne...................................................s...................................................s...186 Przełączniki buforujące ...................................................s...................................................s......186 10 Rozbudowa i naprawa sieci Przełączniki warstwy trzeciej ...................................................s................................................186 Zastosowanie przełącznika w niewielkim biurze ...................................................s..................188 Przełączniki piętrowe i modularne ...................................................s........................................188 Diagnostyka i zarządzanie przełącznikami ...................................................s..........................189 Rozdział 9. Sieci wirtualne VLAN ...................................................h........................ 191 Sieci wirtualne VLAN i topologie sieci...................................................s...............................191 Przełączanie oparte na ramkach sieciowych...................................................s........................193 Sieci wirtualne oparte na portach ...................................................s..........................................194 Znakowanie niejawne i jawne...................................................s..............................................195 Znakowanie niejawne ...................................................s...................................................s.........195 Znakowanie jawne ...................................................s...................................................s..............196 Sieci wirtualne VLAN oparte na adresach MAC ...................................................s..................197 Sieci wirtualne VLAN oparte na typie protokołu...................................................s..................197 Zastosowanie znakowania jawnego w sieciach szkieletowych ..............................................198 Standardy przełączania organizacji IEEE ...................................................s............................200 Jakiego typu przełącznik zastosować?...................................................s.................................202 Rozdział 10. Routery ...................................................h............................................ 205 Do czego służą routery?...................................................s...................................................s....205 Hierarchiczna organizacja sieci ...................................................s.............................................206 Zastosowanie zabezpieczeń ...................................................s...................................................s207 Różnica pomiędzy protokołami routowalnymi i protokołami trasowania..............................208 Kiedy jest konieczne zastosowanie routera?...................................................s........................209 Zwiększanie rozmiarów sieci lokalnych...................................................s................................210 Delegowanie uprawnień administracyjnych dla sieci lokalnych ..............................................214 Łączenie oddziałów firmy ...................................................s...................................................s..215 Zastosowanie routera do ochrony sieci — translacja adresów i filtrowanie pakietów.............216 Porty routerów i połączenia z nimi ...................................................s......................................216 Konfigurowanie routerów ...................................................s...................................................s.218 Różnorodność routerów ...................................................s...................................................s....219 Zastosowanie routerów w sieciach rozległych WAN...................................................s............221 Routery jako urządzenia łączące z internetem...................................................s.......................222 Rozdział 11. Urządzenia NAS i sieci SAN ...................................................h............... 225 Porównanie lokalnych i sieciowych urządzeń masowych ...................................................s...226 Zastosowanie technologii NAS (Network Attached Storage) ..................................................227 Zastosowanie sieci SAN (Storage Area Network) ...................................................s................228 Urządzenia NAS ...................................................s...................................................s...............229 Gotowe urządzenia sieciowe ...................................................s.................................................230 Protokoły technologii NAS...................................................s...................................................s.230 Ograniczenia pojemnościowe technologii NAS — przepustowość i przestrzeń dyskowa.......231 Sieci SAN...................................................s...................................................s..........................232 Technologie SAN i NAS — ich połączenie i podobieństwa ...................................................s.233 Zastosowanie protokołu Fibre Channel w roli protokołu transportowego ...............................234 Rodzaje kodowania danych w sieciach opartych na protokole Fibre Channel.........................234 Podstawowe sieci SAN: pętla z arbitrażem ...................................................s.........................237 Inicjalizacja pętli...................................................s...................................................s.................238 Arbitraż dostępu do pętli ...................................................s...................................................s....241 Zastosowanie w sieciach SAN przełączników strukturalnych s(ang. Fabric Switches) ..........241 Połączona topologia pętli i przełączników...................................................s...........................244 Sieci IP SAN i ich przyszłość ...................................................s..............................................246 Jakiego typu urządzenia NAS i sieci SAN powinno się stosować?........................................247 Spis treści 11 Część III Protokoły sieciowe niskiego poziomu ................................ 251 Rozdział 12. Przyjęte przez IEEE standardy sieci LAN i MAN ..................................... 253 Czym jest komitet standardów sieci LAN i MAN? ...................................................s.............254 Standardy IEEE 802: ogólne pojęcia i architektura...................................................s...............255 IEEE 802.1: mostkowanie i zarządzanie ...................................................s...............................257 IEEE 802.2: sterowanie łączem logicznym ...................................................s...........................258 IEEE 802.3: metoda dostępu CSMA/CD ...................................................s..............................258 IEEE 802.4: metoda dostępu Token-Bus oraz IEEE 802.5: metoda dostępu Token-Ring.......259 IEEE 802.7: zalecane praktyki w szerokopasmowych sieciach lokalnych...............................260 IEEE 802.10: bezpieczeństwo ...................................................s...............................................260 IEEE 802.11: sieci bezprzewodowe ...................................................s......................................260 Pozyskiwanie dokumentacji standardów IEEE 802 za darmo................................................261 Rozdział 13. Starszy, ale nadal używany protokół sieci lokalnej: ARCnet ................... 263 Przegląd technologii ARCnet...................................................s...............................................264 Przydzielanie adresów i przesyłanie komunikatów w sieci ARCnet........................................265 Koncentratory i okablowanie sieciowe...................................................s..................................271 Topologie magistrali i gwiazdy ...................................................s.............................................272 Karty sieciowe ARCnet ...................................................s...................................................s......274 Łączenie sieci lokalnych ARCnet z sieciami lokalnymi Ethernet ............................................275 Rozwiązywanie problemów w sieciach ARCnet ...................................................s.................275 Rozdział 14. Ethernet, uniwersalny standard ...................................................h......... 277 Krótka historia Ethernetu ...................................................s...................................................s..277 Ile różnych rodzajów Ethernetu istnieje?...................................................s...............................278 Kolizje: czym są CSMA/CA i CSMA/CD?...................................................s.........................282 Algorytm oczekiwania...................................................s...................................................s........285 Definiowanie domen kolizyjnych — magistrale, koncentratory i przełączniki .......................285 Ograniczenia tradycyjnych topologii sieci Ethernet ...................................................s............286 Czynniki ograniczające możliwości technologii ethernetowych..............................................287 Urządzenia połączeń międzysieciowych i długości segmentów przewodów...........................287 Reguła 5-4-3 ...................................................s...................................................s.......................288 Stosowanie topologii magistrali...................................................s...........................................288 Stosowanie topologii gwiazdy ...................................................s.............................................289 Hybrydowe topologie sieci LAN ...................................................s.........................................291 Drzewo...................................................s...................................................s................................291 Gwiazda hierarchiczna...................................................s...................................................s........292 Stosowanie sieci szkieletowych na poziomie korporacji...................................................s.....293 Ramki sieci Ethernet ...................................................s...................................................s.........293 XEROX PARC Ethernet i Ethernet II ...................................................s...................................294 Standard 802.3 ...................................................s...................................................s....................295 Standard sterowania łączem logicznym (LLC), 802.2 ...................................................s..........296 Standardy Fast Ethernet (IEEE 802.3u) i Gigabit Ethernet (IEEE 802.3z) ............................299 Fast Ethernet ...................................................s...................................................s.......................299 Gigabit Ethernet...................................................s...................................................s..................301 Standard 10Gigabit Ethernet (IEEE 802.3ae)...................................................s........................303 Problemy w sieciach Ethernet...................................................s..............................................304 Wskaźniki liczby kolizji ...................................................s...................................................s.....304 Typy kolizji...................................................s...................................................s.........................305 Odstępy próbkowania ...................................................s...................................................s.........307 Ograniczanie liczby kolizji ...................................................s....................................................307 Błędy w sieci Ethernet ...................................................s...................................................s......308 Wykrywanie prostych błędów ...................................................s...............................................309 Zła wartość FCS lub niedopasowana ramka...................................................s..........................309 Krótkie ramki...................................................s...................................................s......................310 12 Rozbudowa i naprawa sieci Olbrzymie i niezrozumiałe ramki ...................................................s..........................................311 Błędy wielokrotne...................................................s...................................................s...............312 Fala rozgłaszań ...................................................s...................................................s...................312 Monitorowanie wystąpień błędów ...................................................s.......................................313 Część IV Połączenia wydzielone i protokoły sieci WAN ..................... 315 Rozdział 15. Połączenia telefoniczne...................................................h..................... 317 Protokół punkt-punkt (PPP) oraz protokół IP dla łączy szeregowych (SLIP)........................318 Protokół IP dla łączy szeregowych (SLIP) ...................................................s..........................319 Protokół punkt-punkt (PPP)...................................................s.................................................322 Ustanawianie połączenia: protokół sterowania łączem (LCP) .................................................324 Protokoły kontroli sieci (NCP) ...................................................s..............................................327 Przykład: konfigurowanie klienta Windows XP Professional................................................328 Kiedy połączenie telefoniczne jest zbyt wolne ...................................................s....................330 Rozdział 16. Połączenia wydzielone ...................................................h...................... 331 Linie dzierżawione...................................................s...................................................s............332 System T-carrier ...................................................s...................................................s.................334 Częściowe T1.........................................s...................................................s................................335 Diagnozowanie problemów w usługach T-carrier...................................................s.................335 Sieci ATM...................................................s...................................................s.........................337 Ramki ATM...................................................s...................................................s........................338 Połączenia ATM ...................................................s...................................................s.................340 Model architektury ATM (model B-ISDN/ATM)...................................................s.................341 Emulacja sieci LAN (LANE) ...................................................s................................................343 Kategorie usług ATM ...................................................s...................................................s.........345 Znaczenie interfejsów Frame Relay i X.25...................................................s..........................346 Nagłówek w sieci Frame Relay ...................................................s.............................................348 Sygnalizacja przeciążenia sieci...................................................s..............................................350 Mechanizm sygnalizacji lokalnego interfejsu zarządzającego (LMI) ......................................351 Stosowanie wirtualnych obwodów komutowanych (SVC) ...................................................s...351 Możliwe problemy w sieciach Frame Relay...................................................s..........................352 Rozdział 17. Technologie cyfrowych linii abonenckich (DSL)..................................... 355 Modemy DSL i modemy kablowe ...................................................s.......................................356 Różnice topologiczne pomiędzy technologiami sieci kablowych i DSL..................................357 Krótkie wprowadzenie do publicznych komutowanych sieci telefonicznych..........................360 xDSL...................................................s...................................................s...................................361 Przyszłość technologii DSL ...................................................s.................................................368 Rozdział 18. Stosowanie modemów kablowych ...................................................h..... 369 Działanie modemów kablowych...................................................s..........................................370 Przekazywanie adresów IP dla modemów kablowych ...................................................s..........371 Systemy modemów kablowych pierwszej generacji ...................................................s.............373 Różnice w działaniu modemów kablowych i szerokopasmowych modemów dostępowych xDSL...................................................s.......373 Specyfikacja DOCSIS (Data Over Cable Service and Interface Specification) .....................375 Co powinieneś wybrać — modem kablowy czy modem DSL? .............................................376 Część V Protokoły sieci bezprzewodowych...................................... 377 Rozdział 19. Wprowadzenie do sieci bezprzewodowych............................................. 379 Dlaczego rozwój sieci bezprzewodowej jest nieuchronny?...................................................s.381 Punkty dostępowe i sieci ad hoc ...................................................s..........................................383 Sieci ad hoc...................................................s...................................................s.........................383 Stosowanie punktów dostępowych jako elementów pośrednisczących w komunikacji bezprzewodowej...................................................s.........................................385 Spis treści 13 Technologie fizycznego przesyłania danych ...................................................s.......................387 Kluczowanie częstotliwości kontra widmo rozproszone...................................................s.......387 Standard sieci bezprzewodowych IEEE 802.11 ...................................................s..................389 Warstwa fizyczna...................................................s...................................................s................390 Warstwa MAC ...................................................s...................................................s....................390 Inne usługi realizowane w warstwie fizycznej ...................................................s......................392 Źródła zakłóceń w sieciach bezprzewodowych ...................................................s...................392 Rozdział 20. Dostępny i niedrogi standard: IEEE 802.11b ......................................... 395 Dlaczego technologia Wi-Fi?...................................................s...............................................395 Na co należy zwracać uwagę, korzystając z sieci 802.11b...................................................s..396 Ograniczenia zasięgu ...................................................s...................................................s..........398 Firewalle ...................................................s...................................................s.............................398 Czy potrzebujesz sieci bezprzewodowej?...................................................s............................399 Łączenie sieci bezprzewodowej z przewodową siecią LAN ..................................................399 Punkty dostępowe pracujące w trybie dualnym...................................................s...................400 Rozdział 21. Szybsza usługa: standard IEEE 802.11a ............................................... 401 Przegląd standardu IEEE 802.11a...................................................s........................................402 Zakłócenia powodowane przez inne urządzenia ...................................................s...................402 Zwiększona przepustowość w paśmie 5,4 GHz...................................................s.....................403 Stosowanie sieci bezprzewodowych w miejscach publicznych ...............................................404 Problem bezpieczeństwa...................................................s...................................................s.....405 Rozdział 22. Standard IEEE 802.11g ...................................................h.................... 407 Przegląd standardu 802.11g ...................................................s.................................................408 Zwiększanie przepustowości w paśmie 2,4 GHz...................................................s...................409 Instalacja routera Linksys Wireless-G Broadband Router (model nr WRT54G)...................410 Instalacja i konfiguracja karty sieci bezprzewodowej ...................................................s.........420 Który protokół bezprzewodowy jest przeznaczony dla Ciebie?.............................................423 Rozdział 23. Bezprzewodowa technologia Bluetooth................................................. 425 Grupa Bluetooth SIG (Special Interest Group)...................................................s....................427 Ogólny przegląd technologii Bluetooth ...................................................s...............................428 Sieci piconet i scatternet ...................................................s......................................................430 Sieci piconet......................................s...................................................s.....................................430 Sieci scatternet ...................................................s...................................................s....................431 Tryby pracy urządzeń Bluetooth...................................................s..........................................433 Łącza SCO i ACL ...................................................s...................................................s.............434 Łącza SCO ...................................................s...................................................s..........................434 Łącza ACL...................................................s...................................................s..........................434 Pakiety Bluetooth...................................................s...................................................s................435 Czym są profile Bluetooth?............................s...................................................s......................437 Profil podstawowy GAP ...................................................s...................................................s.....437 Profil Service Discovery Application...................................................s....................................439 Profile telefonów bezprzewodowych oraz komunikacji wewnętrznej .....................................440 Profil portu szeregowego...................................................s...................................................s....440 Profil słuchawki ...................................................s...................................................s..................441 Profil połączeń telefonicznych ...................................................s..............................................441 Inne profile Bluetooth...................................................s...................................................s.........441 Bluetooth to więcej niż protokół komunikacji bezprzewodowej............................................443 Rozdział 24. Inne technologie bezprzewodowe ...................................................h...... 445 Urządzenia przenośne ...................................................s...................................................s.......445 Palmtopy...................................................s...................................................s.............................445 Telefony komórkowe trzeciej generacji ...................................................s................................446 14 Rozbudowa i naprawa sieci Bezpieczeństwo komunikacji bezprzewodowej...................................................s...................447 WEP...................................................s...................................................s....................................448 WEP drugiej generacji: klucz 128-bitowy...................................................s.............................449 Mechanizm Wired Protected Access (WPA) i standard 802.11i..............................................450 Jak dobrze znasz użytkowników swojej sieci? ...................................................s......................451 Sieci osobiste (PAN)...................................................s...................................................s.........452 Część VI Sieci LAN i WAN, usługi, protokoły i aplikacje ................... 455 Rozdział 25. Przegląd zestawu protokołów TCP/IP...................................................h 457 TCP/IP i referencyjny model OSI...................................................s........................................458 TCP/IP: zbiór protokołów, usług i aplikacji ...................................................s..........................459 TCP/IP, IP i UDP...................................................s...................................................s................460 Inne protokoły pomocnicze ...................................................s...................................................s461 Internet Protocol (IP) ...................................................s...................................................s........462 IP jest bezpołączeniowym protokołem transportowym...................................................s.........463 IP jest protokołem bez potwierdzeń ...................................................s......................................463 IP nie zapewnia niezawodności ...................................................s.............................................464 IP zapewnia przestrzeń adresową dla sieci ...................................................s............................464 Jakie funkcje realizuje IP? ...................................................s.....................................................464 Nagłówek datagramu IP ...................................................s...................................................s.....465 Adresowanie IP...................................................s...................................................s...................468 Address Resolution Protocol — zamiana adresów IP na adresy sprzętowe ...........................480 Proxy ARP ...................................................s...................................................s..........................485 Reverse Address Resolution Protocol (RARP) ...................................................s.....................486 Transmission Control Protocol (TCP) ...................................................s.................................486 TCP tworzy niezawodne sesje połączeniowe ...................................................s........................486 Zawartość nagłówka TCP...................................................s...................................................s...487 Sesje TCP.............................................s...................................................s..................................489 Problemy z bezpieczeństwem sesji TCP ...................................................s...............................496 User Datagram Protocol (UDP) ...................................................s...........................................497 Dane nagłówka UDP ...................................................s...................................................s..........497 Współpraca pomiędzy UDP i ICMP...................................................s......................................498 Porty, usługi i aplikacje...................................................s...................................................s.....499 Porty zarezerwowane...................................................s...................................................s..........500 Porty zarejestrowane...................................................s...................................................s...........500 Internet Control Message Protocol (ICMP) ...................................................s.........................500 Typy komunikatów ICMP ...................................................s...................................................s..501 Rozdział 26. Podstawowe usługi i aplikacje TCP/IP ................................................. 505 File Transfer Protocol (FTP)...................................................s................................................506 Porty i procesy FTP ...................................................s...................................................s............507 Przesyłanie danych ...................................................s...................................................s.............508 Polecenia protokołu FTP ...................................................s...................................................s....509 Odpowiedzi serwera na polecenia FTP ...................................................s.................................511 Użycie klienta FTP z wierszem poleceń w Windows...................................................s............512 Użycie FTP w Red Hat Linux ...................................................s...............................................518 Zastosowanie klienta FTP z wierszem poleceń w Red Hat Linux............................................519 Trivial File Transfer Protocol (TFTP) ...................................................s...................................521 Protokół Telnet...................................................s...................................................s..................523 Czym jest wirtualny terminal sieciowy i NVT ASCII?...................................................s.........524 Polecenia protokołu Telnet i negocjacja opcji...................................................s.......................525 Telnet a autoryzacja...................................................s...................................................s............527 Korzystanie z protokołów Telnet i FTP za firewallem ...................................................s........527 R-utilities...................................................s...................................................s...........................530 Sposób autoryzacji tradycyjnych R-utilities przy dostępie do zasobów sieciowych................530 Narzędzie rlogin...................................................s...................................................s..................531 Spis treści 15 Użycie rsh ...................................................s...................................................s...........................534 Użycie rcp...................................................s...................................................s...........................535 Użycie rwho...................................................s...................................................s........................536 Użycie ruptime...................................................s...................................................s....................537 Program finger ...................................................s...................................................s..................537 Inne usługi i aplikacje korzystające z TCP/IP ...................................................s.....................540 Bezpieczne usługi sieciowe ...................................................s...................................................540 Rozdział 27. Protokoły poczty internetowej: POP3, SMTP oraz IMAP ........................ 541 Jak działa SMTP ...................................................s...................................................s...............542 Model SMTP ...................................................s...................................................s......................543 Rozszerzenia usługi SMTP...................................................s...................................................s.544 Polecenia SMTP i kody odpowiedzi...................................................s......................................545 Kody odpowiedzi SMTP ...................................................s...................................................s....547 Łączymy wszystko razem ...................................................s...................................................s.549 Post Office Protocol (POP3)...................................................s................................................549 Stan AUTORYZACJA ...................................................s...................................................s.......550 Stan TRANSAKCJA ...................................................s...................................................s..........551 Stan AKTUALIZACJA ...................................................s...................................................s......551 Internet Message Access Protocol w wersji 4 (IMAP4) ...................................................s......552 Protokoły transportowe...................................................s...................................................s.......553 Polecenia klienta...................................................s...................................................s.................553 Znaczniki systemowe...................................................s...................................................s..........553 Pobieranie nagłówka i treści przesyłki ...................................................s..................................554 Formatowanie danych...................................................s...................................................s.........554 Nazwa skrzynki odbiorczej użytkownika i innych skrzynek...................................................s.554 Polecenia uniwersalne ...................................................s...................................................s........555 Pozostałe polecenia IMAP...................................................s...................................................s..555 Rozdział 28. Narzędzia diagnostyczne dla sieci TCP/IP ............................................ 557 Sprawdzanie konfiguracji systemu komputera ...................................................s....................557 Użycie polecenia hostname i poleceń pokrewnych ...................................................s...............558 Kontrola konfiguracji za pomocą poleceń ipconfig i ifconfig..................................................559 Użycie narzędzi ping i traceroute do sprawdzenia połączenia ...............................................563 Polecenie ping...................................................s...................................................s.....................563 Polecenie traceroute...................................................s...................................................s............568 Polecenia netstat i route ...................................................s...................................................s......572 Polecenie arp...................................................s...................................................s.......................577 Polecenie tcpdump...................................................s...................................................s..............578 Program WinDump...................................................s...................................................s.............580 Użycie polecenia nslookup do wyszukiwania problemów z tłumaczeniem nazw..................582 Inne użyteczne polecenia ...................................................s...................................................s..583 Rozdział 29. Protokoły BOOTP i Dynamic Host Configuration Protocol (DHCP) .......... 585 Czym jest BOOTP?...................................................s...................................................s...........585 Format pakietu BOOTP...................................................s...................................................s......586 Mechanizm żądań i odpowiedzi BOOTP ...................................................s..............................589 Informacje BOOTP specyficzne dla producenta ...................................................s...................590 Pobieranie systemu operacyjnego...................................................s..........................................593 Krok dalej niż BOOTP — DHCP...................................................s........................................593 Format pakietu DHCP oraz opcje dodatkowe ...................................................s.......................596 Wymiana komunikatów między klientem i serwerem DHCP..................................................598 Przykład: instalacja i konfiguracja serwera DHCP w Windows 2000/2003 ..........................603 Instalacja usługi serwera DHCP w Windows 2000 lub Server 2003........................................603 Autoryzacja serwera ...................................................s...................................................s...........604 Użycie menu Akcja w MMC...................................................s.................................................605 16 Rozbudowa i naprawa sieci Konfiguracja serwera DHCP i opcji zakresu...................................................s.........................612 Obsługa klientów BOOTP...................................................s...................................................s..615 Uaktywnianie agenta pośredniczącego DHCP ...................................................s......................615 Czym jest klaster DHCP...................................................s...................................................s.....618 Rozważania na temat DHCP w dużych sieciach lub w sieciach korzystających z routingu ....619 Jak DHCP współpracuje z Microsoft Dynamic Domain Name Service (DNS).......................619 Rezerwacje i wykluczenia ...................................................s...................................................s..622 Co to jest APIPA?...................................................s...................................................s...............623 Rozwiązywanie problemów z Microsoft DHCP ...................................................s...................623 Zarządzanie rejestrowaniem ...................................................s..................................................624 Użycie DHCP w Red Hat Linux ...................................................s..........................................625 Demon serwera DHCP ...................................................s...................................................s.......626 Agent przekazujący DHCP...................................................s...................................................s.627 Rozdział 30. Wyszukiwanie nazw sieciowych...................................................h......... 629 Sprzęt a adresy protokołu...................................................s...................................................s..630 NetBIOS...................................................s...................................................s............................631 Plik lmhosts ...................................................s...................................................s........................631 Windows Internet Name Service ...................................................s...........................................635 Instalacja i konfiguracja WINS w Windows 2000 i 2003 Server ...........................................641 Zarządzanie serwerem WINS w Windows 2000...................................................s...................642 Zarządzanie usługą WINS w Windows Server 2003...................................................s.............647 Korzystanie z polecenia netsh do zarządzania serwerem WINS ..............................................647 Nazwy IP...................................................s...................................................s...........................649 Plik hosts...................................................s...................................................s.............................651 Domain Name System ...................................................s...................................................s........652 Konfigurowanie klienta DNS ...................................................s................................................659 Wykorzystanie nslookup ...................................................s...................................................s....660 Dynamiczny DNS...................................................s...................................................s...............660 Instalowanie DNS w Windows 2000 lub 2003 Server ...................................................s........662 Network Information Service...................................................s...............................................663 Rozdział 31. Praca z Active Directory ...................................................h................... 665 Początki usług katalogowych...................................................s...............................................666 Różnice pomiędzy katalogiem i usługą katalogową...................................................s..............666 Interesujące obiekty ...................................................s...................................................s............667 Co umożliwia usługa Active Directory?........
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Rozbudowa i naprawa sieci. Wydanie II
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: