Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00149 007848 11008889 na godz. na dobę w sumie
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnione - książka
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnione - książka
Autor: Liczba stron: 616
Wydawca: Helion Język publikacji: polski
ISBN: 83-7361-503-2 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> sieci komputerowe >> budowa sieci
Porównaj ceny (książka, ebook, audiobook).

Wiedza, której zaufało ponad 20 000
specjalistów i administratorów sieci

Współczesne komputery dawno przestały być 'samotnymi wyspami'; korzystanie z nich (zarówno do celów prywatnych, jak i na potrzeby wielkiego biznesu) nierozerwalnie wiąże się z dostępem do różnego rodzaju sieci, z internetem w roli głównej. W czasach kiedy wykorzystywanie sieci komputerowych stało się powszechne, podstawy ich działania powinny być znane każdemu współczesnemu informatykowi.

Ta książka wykracza znacznie poza podstawy. Dostarcza kompletnego opisu technologii związanych z działaniem sieci, omówienia sposobów korzystania z sieci i praktycznych wskazówek dotyczących rozwiązywania problemów pojawiających się w ich funkcjonowaniu. Jeśli więc myślisz o projektowaniu, budowaniu, konfigurowaniu i (przede wszystkim) efektywnym użytkowaniu sieci komputerowych, to niniejsza książka okaże się nieocenioną pomocą, dzięki której zaoszczędzisz wiele czasu spędzonego na poszukiwaniach niezbędnych informacji.

Znajdziesz tu m.in. opis następujących zagadnień:

Informacjom zawartym w książce zaufało już tysiące administratorów sieci komputerowych. Jeśli więc czujesz się niedoinformowany w tej dziedzinie, całą niezbędną wiedzę znajdziesz w tym kompletnym opracowaniu. Książkę można z powodzeniem polecić studentom kierunków informatycznych i pokrewnych, którym może posłużyć jako podręcznik przygotowujący do egzaminów z zakresu sieci komputerowych.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TREĎCI SPIS TREĎCI KATALOG KSI¥¯EK KATALOG KSI¥¯EK KATALOG ONLINE KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK TWÓJ KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE ZAMÓW INFORMACJE O NOWOĎCIACH O NOWOĎCIACH ZAMÓW CENNIK ZAMÓW CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl Sieci komputerowe. Ksiêga eksperta. Wydanie II poprawione i uzupe³nione Autor: Mark Sportack T³umaczenie: Zbigniew Ga³a ISBN: 83-7361-503-2 Tytu³ orygina³u: Networkig Essentials Unleashed Format: B5, stron: 616 Wspó³czesne komputery dawno przesta³y byæ „samotnymi wyspami”; korzystanie z nich (zarówno do celów prywatnych, jak i na potrzeby wielkiego biznesu) nierozerwalnie wi¹¿e siê z dostêpem do ró¿nego rodzaju sieci, z internetem w roli g³ównej. W czasach kiedy wykorzystywanie sieci komputerowych sta³o siê powszechne, podstawy ich dzia³ania powinny byæ znane ka¿demu wspó³czesnemu informatykowi. Ta ksi¹¿ka wykracza znacznie poza podstawy. Dostarcza kompletnego opisu technologii zwi¹zanych z dzia³aniem sieci, omówienia sposobów korzystania z sieci i praktycznych wskazówek dotycz¹cych rozwi¹zywania problemów pojawiaj¹cych siê w ich funkcjonowaniu. Jeġli wiêc myġlisz o projektowaniu, budowaniu, konfigurowaniu i (przede wszystkim) efektywnym u¿ytkowaniu sieci komputerowych, to niniejsza ksi¹¿ka oka¿e siê nieocenion¹ pomoc¹, dziêki której zaoszczêdzisz wiele czasu spêdzonego na poszukiwaniach niezbêdnych informacji. Znajdziesz tu m.in. opis nastêpuj¹cych zagadnieñ: • Najwa¿niejsze podstawy teoretyczne: model OSI, omówienie warstw sieci • Tworzenie sieci lokalnych i sieci rozleg³ych • Opis sieciowych systemów operacyjnych • Dok³adne omówienie najnowoczeġniejszych technologii bezprzewodowych • Administrowanie sieci¹ i zagadnienia zwi¹zane z bezpieczeñstwem • Ewoluowanie sieci komputerowych i dzia³ania zwi¹zane z ustanawianiem standardów sieciowych • Model odniesienia ISO i jego zastosowania • Typy i topologie sieci • Technologie i protoko³y sieciowe • Mechanizmy i media ³¹cznoġci w sieciach komputerowych • Sieciowe systemy operacyjne i problemy zwi¹zane z zarz¹dzaniem i administrowaniem nimi • Mechanizmy zabezpieczeñ i ochrony integralnoġci danych w sieciach • Problemy wynikaj¹ce z b³êdnego funkcjonowania sieci, metody ich rozwi¹zywania i zapobiegania im Informacjom zawartym w ksi¹¿ce zaufa³o ju¿ tysi¹ce administratorów sieci komputerowych. Jeġli wiêc czujesz siê niedoinformowany w tej dziedzinie, ca³¹ niezbêdn¹ wiedzê znajdziesz w tym kompletnym opracowaniu. Ksi¹¿kê mo¿na z powodzeniem poleciæ studentom kierunków informatycznych i pokrewnych, którym mo¿e pos³u¿yæ jako podrêcznik przygotowuj¹cy do egzaminów z zakresu sieci komputerowych. Spis treści O Autorach ...................................................h.........................................15 Wprowadzenie ...................................................h....................................17 Część I Podstawy sieci ...................................................d................19 Rozdział 1. ABC sieci ...................................................h...........................................21 Ewolucja sieci ...................................................s...................................................s.................... 21 Organizacje ustanawiające standardy...................................................s.................................... 24 ANSI ...................................................s...................................................s............................ 25 IEEE ...................................................s...................................................s............................. 25 ISO ...................................................s...................................................s............................... 26 IEC ...................................................s...................................................s............................... 26 IAB...................................................s...................................................s............................... 26 Model referencyjny OSI...................................................s...................................................s..... 27 Warstwa 1: warstwa fizyczna ...................................................s......................................... 28 Warstwa 2: warstwa łącza danych ...................................................s.................................. 29 Warstwa 3: warstwa sieci...................................................s................................................ 30 Warstwa 4: warstwa transportu...................................................s....................................... 31 Warstwa 5: warstwa sesji...................................................s................................................ 31 Warstwa 6: warstwa prezentacji ...................................................s..................................... 31 Warstwa 7: warstwa aplikacji ...................................................s......................................... 32 Zastosowania modelu...................................................s...................................................s... 32 Podstawy sieci ...................................................s...................................................s.................... 34 Sprzętowe elementy składowe ...................................................s........................................ 35 Programowe elementy składowe ...................................................s.................................... 37 Składanie elementów w sieć ...................................................s........................................... 39 Podsumowanie ...................................................s...................................................s................... 43 Rozdział 2. Typy i topologie sieci LAN ...................................................h...................45 Urządzenia przyłączane do sieci LAN ...................................................s.................................. 45 Typy serwerów...................................................s...................................................s............. 46 Typy sieci ...................................................s...................................................s........................... 50 Sieci równorzędne (każdy-z-każdym) ...................................................s............................ 50 Sieci oparte na serwerach (klient-serwer)...................................................s....................... 53 Sieci mieszane...................................................s...................................................s.............. 55 Topologie sieci lokalnych ...................................................s...................................................s.. 56 Topologia magistrali ...................................................s...................................................s.... 57 Topologia pierścienia...................................................s...................................................s... 58 Topologia gwiazdy...................................................s...................................................s....... 60 Topologia przełączana ...................................................s...................................................s. 60 6 Sieci komputerowe. Księga eksperta Topologie złożone ...................................................s...................................................s.............. 62 Łańcuchy...................................................s...................................................s...................... 63 Hierarchie...................................................s...................................................s..................... 64 Obszary funkcjonalne sieci LAN ...................................................s.......................................... 67 Przyłączanie stacji...................................................s...................................................s........ 67 Przyłączanie serwera...................................................s...................................................s.... 68 Przyłączanie do sieci WAN ...................................................s............................................ 68 Przyłączanie do szkieletu ...................................................s................................................ 69 Podsumowanie ...................................................s...................................................s................... 74 Rozdział 3. Warstwa fizyczna ...................................................h................................75 Warstwa 1: warstwa fizyczna...................................................s................................................ 75 Funkcje warstwy fizycznej ...................................................s............................................. 76 Znaczenie odległości ...................................................s...................................................s.......... 81 Tłumienie ...................................................s...................................................s..................... 82 Nośniki transmisji fizycznej...................................................s.................................................. 85 Kabel koncentryczny ...................................................s...................................................s... 85 Skrętka dwużyłowa ...................................................s...................................................s...... 87 Kabel światłowodowy...................................................s...................................................s.. 92 Podsumowanie ...................................................s...................................................s................... 96 Rozdział 4. Niezupełnie-fizyczna warstwa fizyczna ...................................................h..97 Spektrum elektromagnetyczne ...................................................s.............................................. 98 Charakterystyki spektrum ...................................................s............................................... 99 Spektrum a szerokość pasma ...................................................s........................................ 100 Co to oznacza? ...................................................s...................................................s...........101 Bezprzewodowe sieci LAN...................................................s................................................. 102 Bezprzewodowe łączenie stacji ...................................................s.................................... 103 Bezprzewodowe łączenie komputerów w sieci każdy-z-każdym.................................... 103 Bezprzewodowe łączenie koncentratorów...................................................s.................... 104 Bezprzewodowe mostkowanie...................................................s...................................... 104 Technologie transmisji...................................................s.................................................. 105 Częstotliwość radiowa szerokiego spektrum ...................................................s................ 106 Jednopasmowa częstotliwość radiowa...................................................s.......................... 110 Podczerwień ...................................................s...................................................s............... 111 Laser...................................................s...................................................s........................... 112 Standard IEEE 802.11 ...................................................s...................................................s...... 113 Dostęp do nośnika...................................................s...................................................s...... 114 Warstwy fizyczne...................................................s...................................................s....... 114 Podsumowanie ...................................................s...................................................s................. 115 Rozdział 5. Warstwa łącza danych ...................................................h......................117 Warstwa 2 modelu OSI ...................................................s...................................................s.... 117 Ramki ...................................................s...................................................s............................... 118 Składniki typowej ramki ...................................................s............................................... 118 Ewolucja struktur ramek firmowych...................................................s................................... 120 Ramka sieci PARC Ethernet firmy Xerox ...................................................s.................... 120 Ramka sieci DIX Ethernet ...................................................s............................................ 121 Projekt IEEE 802...................................................s...................................................s.............. 123 Sterowanie łączem logicznym w standardzie IEEE 802.2............................................... 124 Protokół dostępu do podsieci (protokół SNAP) standardu IEEE 802.2 .......................... 126 Ramka sieci Ethernet standardu IEEE 802.3 ...................................................s................ 127 Sieci Token Ring standardu IEEE 802.5 ...................................................s...................... 131 Spis treści 7 Architektura FDDI ...................................................s...................................................s........... 132 Zasady sterowania dostępem do nośnika ...................................................s............................ 135 Dostęp do nośnika na zasadzie rywalizacji...................................................s................... 135 Dostęp do nośnika na zasadzie priorytetu żądań ...................................................s.......... 136 Dostęp do nośnika na zasadzie pierścienia ...................................................s................... 137 Wybór technologii LAN...................................................s...................................................s... 139 Sieć Ethernet 802.3 ...................................................s...................................................s.... 139 Sieć Token Ring 802.5...................................................s.................................................. 139 Sieć FDDI ...................................................s...................................................s.................. 139 Sieć VG-AnyLAN 802.12 ...................................................s............................................ 140 Podsumowanie ...................................................s...................................................s................. 140 Rozdział 6. Mechanizmy dostępu do nośnika ...................................................h.......141 Dostęp do nośnika ...................................................s...................................................s............ 141 Dostęp do nośnika na zasadzie rywalizacji...................................................s................... 141 Dostęp do nośnika na zasadzie pierścienia ...................................................s................... 147 Dostęp do nośnika na zasadzie priorytetu żądań ...................................................s.......... 149 Dostęp do nośnika w komutowanych sieciach LAN ...................................................s.... 151 Podsumowanie ...................................................s...................................................s................. 154 Część II Tworzenie sieci lokalnych..................................................155 Rozdział 7. Ethernet ...................................................h...........................................157 Różne rodzaje sieci Ethernet ...................................................s............................................... 157 Obsługiwany sprzęt...................................................s...................................................s.... 159 Funkcje warstwowe...................................................s...................................................s.......... 162 Funkcje warstwy łącza danych ...................................................s..................................... 162 Funkcje warstwy fizycznej ...................................................s........................................... 164 Interfejsy międzynośnikowe warstwy fizycznej ...................................................s................. 165 10Base2...................................................s...................................................s...................... 166 10Base5...................................................s...................................................s...................... 166 10BaseT ...................................................s...................................................s..................... 167 10BaseFL ...................................................s...................................................s................... 170 10BaseFOIRL ...................................................s...................................................s............ 170 Mieszanie typów nośników...................................................s........................................... 171 Ramka Ethernetu IEEE 802.3 ...................................................s....................................... 172 Prognozowanie opóźnień ...................................................s...................................................s. 176 Szacowanie opóźnień propagacji ...................................................s.................................. 176 Prognozowanie opóźnień Ethernetu ...................................................s............................. 177 Podsumowanie ...................................................s...................................................s................. 177 Rozdział 8. Szybsze sieci Ethernet ...................................................h......................179 Fast Ethernet...................................................s...................................................s..................... 179 Nośniki Fast Ethernetu...................................................s.................................................. 180 100BaseTX ...................................................s...................................................s................181 100BaseFX...................................................s...................................................s................. 181 100BaseT4 ...................................................s...................................................s................. 182 Schematy sygnalizacyjne ...................................................s.............................................. 182 Maksymalna średnica sieci ...................................................s........................................... 184 Podsumowanie sieci Fast Ethernet...................................................s................................ 184 Gigabit Ethernet ...................................................s...................................................s............... 184 Interfejsy fizyczne...................................................s...................................................s......185 Co jeszcze nowego? ...................................................s...................................................s... 188 Zbyt dobre, aby mogło być prawdziwe?...................................................s....................... 189 Podsumowanie ...................................................s...................................................s................. 190 8 Sieci komputerowe. Księga eksperta Rozdział 9. Token Ring ...................................................h.......................................191 Przegląd ...................................................s...................................................s............................ 191 Standaryzacja sieci Token Ring...................................................s.................................... 192 Struktura ramki Token Ring...................................................s................................................ 193 Ramka Token ...................................................s...................................................s............. 193 Ramka danych...................................................s...................................................s............ 195 Sekwencja wypełniania...................................................s................................................. 197 Funkcjonowanie sieci Token Ring ...................................................s...................................... 198 Sprzęt ...................................................s...................................................s......................... 199 Topologia ...................................................s...................................................s................... 201 Dynamiczna przynależność do pierścienia ...................................................s................... 202 Monitor aktywny...................................................s...................................................s........ 204 Co dalej z Token Ringiem? ...................................................s................................................. 206 Przełączanie a dedykowane sieci Token Ring ...................................................s.............. 206 Zwiększanie szybkości transmisji...................................................s................................. 206 Będzie działać? ...................................................s...................................................s..........208 Podsumowanie ...................................................s...................................................s................. 209 Zalety Token Ringu ...................................................s...................................................s... 209 Ograniczenia Token Ringu ...................................................s........................................... 210 Rozdział 10. FDDI...................................................h.................................................211 FDDI...................................................s...................................................s................................. 211 Składniki funkcjonalne ...................................................s................................................. 212 Tworzenie sieci FDDI ...................................................s...................................................s...... 215 Typy portów i metody przyłączania ...................................................s............................. 215 Prawidłowe połączenia portów ...................................................s..................................... 216 Topologie i implementacje ...................................................s........................................... 217 Rozmiar sieci ...................................................s...................................................s............. 222 Ramki FDDI ...................................................s...................................................s..................... 224 Ramka danych...................................................s...................................................s............ 225 Ramka danych LLC ...................................................s...................................................s... 226 Ramka danych LLC SNAP ...................................................s........................................... 227 Ramka Token ...................................................s...................................................s............. 228 Ramki SMT...................................................s...................................................s................229 Mechanika sieci FDDI ...................................................s...................................................s.....229 Inicjalizacja stacji...................................................s...................................................s....... 229 Inicjalizacja pierścienia...................................................s................................................. 231 Podsumowanie ...................................................s...................................................s................. 231 Rozdział 11. ATM ...................................................h.................................................233 Podstawy sieci ATM ...................................................s...................................................s........ 234 Połączenia wirtualne ...................................................s...................................................s.. 234 Typy połączeń ...................................................s...................................................s............235 Szybkości przesyłania danych ...................................................s...................................... 236 Topologia ...................................................s...................................................s................... 237 Interfejsy ATM ...................................................s...................................................s.......... 237 Model ATM...................................................s...................................................s...................... 238 Warstwa fizyczna...................................................s...................................................s....... 239 Warstwa adaptacji ATM ...................................................s............................................... 241 Warstwa ATM ...................................................s...................................................s........... 246 Komórka ...................................................s...................................................s.................... 247 Emulacja sieci LAN ...................................................s...................................................s......... 250 Podsumowanie ...................................................s...................................................s................. 251 Rozdział 12. Protokoły sieciowe ...................................................h...........................253 Spis treści 9 Stosy protokołów...................................................s...................................................s.............. 253 Protokół Internetu, wersja 4 (Ipv4) ...................................................s..................................... 255 Analiza TCP/IP ...................................................s...................................................s.......... 256 Protokół Internetu, wersja 6 (IPv6) ...................................................s..................................... 262 Struktury adresów unicast IPv6 ...................................................s.................................... 264 Struktury zastępczych adresów unicast IPv6 ...................................................s................ 265 Struktury adresów anycast IPv6...................................................s.................................... 266 Struktury adresów multicast IPv6 ...................................................s................................. 266 Wnioski dotyczące IPv6 ...................................................s............................................... 267 Wymiana IPX/SPX Novell...................................................s.................................................. 267 Analiza IPX/SPX ...................................................s...................................................s....... 267 Warstwy łącza danych i dostępu do nośnika ...................................................s................ 271 Adresowanie IPX ...................................................s...................................................s....... 271 Wnioski dotyczące IPX/SPX ...................................................s........................................ 272 Pakiet protokołów AppleTalk firmy Apple...................................................s......................... 272 Analiza AppleTalk ...................................................s...................................................s..... 273 NetBEUI...................................................s...................................................s........................... 278 Wnioski dotyczące NetBEUI ...................................................s........................................ 279 Podsumowanie ...................................................s...................................................s................. 279 Część III Tworzenie sieci rozległych .................................................281 Rozdział 13. Sieci WAN ...................................................h........................................283 Funkcjonowanie technologii WAN...................................................s..................................... 283 Korzystanie z urządzeń transmisji...................................................s....................................... 284 Urządzenia komutowania obwodów...................................................s............................. 284 Urządzenia komutowania pakietów ...................................................s.............................. 287 Urządzenia komutowania komórek ...................................................s.............................. 289 Wybór sprzętu komunikacyjnego...................................................s........................................ 290 Sprzęt własny klienta (CPE) ...................................................s......................................... 291 Urządzenia pośredniczące (Premises Edge Vehicles) ...................................................s.. 293 Adresowanie międzysieciowe ...................................................s............................................. 293 Zapewnianie adresowania unikatowego ...................................................s....................... 293 Współdziałanie międzysieciowe z wykorzystaniem różnych protokołów ...................... 294 Korzystanie z protokołów trasowania ...................................................s................................. 296 Trasowanie na podstawie wektora odległości...................................................s............... 296 Trasowanie na podstawie stanu łącza ...................................................s........................... 297 Trasowanie hybrydowe ...................................................s................................................. 297 Trasowanie statyczne ...................................................s...................................................s. 298 Wybór protokołu ...................................................s...................................................s........ 298 Topologie WAN ...................................................s...................................................s............... 299 Topologia każdy-z-każdym ...................................................s.......................................... 299 Topologia pierścienia...................................................s...................................................s. 300 Topologia gwiazdy...................................................s...................................................s..... 302 Topologia oczek pełnych ...................................................s.............................................. 303 Topologia oczek częściowych ...................................................s...................................... 305 Topologia dwuwarstwowa ...................................................s............................................ 306 Topologia trójwarstwowa ...................................................s............................................. 307 Topologie hybrydowe ...................................................s...................................................s 307 Projektowanie własnych sieci WAN...................................................s................................... 309 Kryteria oceny wydajności sieci WAN...................................................s......................... 309 Koszt sieci WAN ...................................................s...................................................s....... 313 Podsumowanie ...................................................s...................................................s................. 314 10 Sieci komputerowe. Księga eksperta Rozdział 14. Linie dzierżawione ...................................................h.............................315 Przegląd linii dzierżawionych ...................................................s............................................. 315 Techniki multipleksowania ...................................................s........................................... 316 Cienie i blaski linii dzierżawionych...................................................s.............................. 317 Topologia linii dzierżawionych ...................................................s.................................... 320 Standardy sygnałów cyfrowych ...................................................s.......................................... 322 Hierarchia ANSI sygnału cyfrowego...................................................s............................ 323 Systemy nośników SONET ...................................................s.......................................... 324 System T-Carrier ...................................................s...................................................s.............. 326 Usługi T-Carrier...................................................s...................................................s.........326 Kodowanie sygnału...................................................s...................................................s.... 327 Formaty ramek ...................................................s...................................................s........... 329 Podsumowanie ...................................................s...................................................s................. 330 Rozdział 15. Urządzenia transmisji w sieciach z komutacją obwodów ........................331 Sieci Switched 56 ...................................................s...................................................s............. 331 Najczęstsze zastosowania sieci Switched 56 ...................................................s................ 332 Technologie Switched 56...................................................s.............................................. 332 Sieci Frame Relay ...................................................s...................................................s............ 333 Frame Relay a linie dzierżawione...................................................s................................. 334 Rozszerzone Frame Relay...................................................s............................................. 336 Stałe a komutowane kanały wirtualne ...................................................s.......................... 337 Format podstawowej ramki Frame Relay ...................................................s..................... 337 Projektowanie sieci Frame Relay...................................................s.................................. 339 UNI a NNI...................................................s...................................................s.................. 339 Przekraczanie szybkości przesyłania informacji...................................................s........... 339 Sterowanie przepływem w sieci Frame Relay ...................................................s.............. 341 Przesyłanie głosu za pomocą Frame Relay...................................................s................... 341 Sieci prywatne, publiczne i hybrydowe (mieszane)...................................................s...... 342 Współdziałanie międzysieciowe przy zastosowaniu ATM ............................................. 344 ATM ...................................................s...................................................s................................. 346 Historia ATM...................................................s...................................................s.............348 ATM — sedno sprawy...................................................s.................................................. 349 Identyfikatory ścieżki wirtualnej (VPI), a identyfikatory kanału wirtualnego (VCI)...... 352 Połączenia ATM ...................................................s...................................................s........ 353 Jakość usług ...................................................s...................................................s............... 353 Sygnalizowanie ...................................................s...................................................s.......... 354 Zamawianie obwodów ATM ...................................................s........................................ 354 Współdziałanie przy użyciu emulacji LAN ...................................................s.................. 355 Migrowanie do sieci ATM...................................................s............................................ 355 Podsumowanie ...................................................s...................................................s................. 356 Rozdział 16. Urządzenia transmisji w sieciach z komutacją pakietów ........................357 Sieci X.25 ...................................................s...................................................s......................... 357 Historia X.25...................................................s...................................................s.............. 358 Zalety i wady sieci X.25 ...................................................s............................................... 358 Najczęstsze zastosowania ...................................................s............................................. 359 Porównanie z modelem OSI ...................................................s......................................... 359 Różne typy sieci ...................................................s...................................................s.........363 Specyfikacje X.25 (RFC 1356)...................................................s..................................... 364 Migrowanie z sieci X.25 ...................................................s............................................... 365 Podsumowanie ...................................................s...................................................s................. 366 Spis treści 11 Rozdział 17. Modemy i technologie Dial-Up ...................................................h...........367 Sposób działania modemu...................................................s...................................................s 367 Bity i body...................................................s...................................................s.................. 369 Typy modulacji modemów ...................................................s........................................... 371 Asynchronicznie i synchronicznie ...................................................s................................ 373 Standardowe interfejsy modemów ...................................................s...................................... 374 Standardy ITU-T (CCITT) modemów ...................................................s................................ 377 Modemy a Microsoft Networking...................................................s....................................... 379 Podsumowanie ...................................................s...................................................s................. 381 Rozdział 18. Usługi dostępu zdalnego (RAS) ...................................................h.........383 Historia korzystania z sieci o dostępie zdalnym ...................................................s................. 383 Lata siedemdziesiąte ...................................................s...................................................s.. 384 Lata osiemdziesiąte ...................................................s...................................................s.... 385 Szaleństwo lat dziewięćdziesiątych ...................................................s.............................. 385 Ustanawianie połączeń zdalnych ...................................................s........................................ 386 Ewolucja standardów protokołów...................................................s................................. 387 Zestaw poleceń AT ...................................................s...................................................s.... 387 Protokoły połączeń zdalnych ...................................................s........................................ 388 Ustanawianie sesji...................................................s...................................................s...... 388 Protokoły dostępu sieci TCP/IP ...................................................s.................................... 389 Usługi transportu zdalnego...................................................s..................................................392 W jaki sposób obecnie łączą się użytkownicy usług dostępu zdalnego .......................... 392 Możliwości dostępu zdalnego Windows NT ...................................................s...................... 399 Korzystanie z usług dostępu zdalnego jako bramy/routera sieci LAN............................ 400 Korzystanie z usług dostępu zdalnego w celu umożliwienisa dostępu do Internetu przy użyciu modemów ...................................................s............................................... 402 Możliwości dostępu zdalnego Novell NetWare Connect ...................................................s... 404 Możliwości dostępu zdalnego systemów Banyan ...................................................s............... 405 Bezpieczeństwo dostępu zdalnego ...................................................s...................................... 405 Hasła ...................................................s...................................................s.......................... 407 Dialery...................................................s...................................................s........................ 407 Systemy „callback” połączeń zwrotnych...................................................s...................... 407 Podsumowanie ...................................................s...................................................s................. 408 Rozdział 19. Sieci Intranet oraz Ekstranet...................................................h.............409 Sieci Intranet ...................................................s...................................................s.................... 409 Co takiego piszczy w sieci WWW?...................................................s.............................. 410 A co śwista w sieci Intranet? ...................................................s........................................ 411 Sieci Ekstranet...................................................s...................................................s.................. 413 Problemy z protokołami otwartymi ...................................................s.............................. 414 Problemy z protokołami bezpołączeniowymi...................................................s............... 415 Problemy z protokołami otwartymi oraz bezpieczeństwem sieci ekstranetowych.......... 417 Zasady ochrony sieci Ekstranet ...................................................s.................................... 419 Czy aby nie tracę czasu? ...................................................s............................................... 420 Wirtualne sieci prywatne...................................................s...................................................s.. 421 Wirtualne sieci prywatne dostarczane przez firmy telekomunikacyjne........................... 422 Tunelowanie...................................................s...................................................s............... 423 Podsumowanie ...................................................s...................................................s................. 424 12 Sieci komputerowe. Księga eksperta Część IV Korzystanie z sieci ...................................................d.........425 Rozdział 20. Sieciowe systemy operacyjne...................................................h............427 Historia sieciowych systemów operacyjnych ...................................................s..................... 427 Firma Novell dominuje rynek ...................................................s....................................... 428 Wchodzą nowi gracze… ...................................................s............................................... 428 Uwaga — Microsoft przejmuje pałeczkę...............................................s.......................... 429 Sytuacja obecna ...................................................s...................................................s......... 430 Tradycyjne usługi sieciowych systemów operacyjnych .................................................. 430 Systemy sieciowe Banyan ...................................................s...................................................s 432 Usługi i aplikacje systemu VINES ...................................................s............................... 433 Standardy obsługiwane przez VINES...................................................s........................... 435 Mocne i słabe strony VINES ...................................................s........................................ 435 Novell NetWare...................................................s...................................................s................ 436 Właściwości NetWare...................................................s...................................................s 436 Standardy obsługiwane przez NetWare ...................................................s........................ 437 Mocne i słabe strony NetWare...................................................s...................................... 441 Microsoft Windows NT ...................................................s...................................................s... 442 Właściwości Windows NT ...................................................s........................................... 443 Standardy obsługiwane przez Windows NT...................................................s................. 445 Bezpieczeństwo Windows NT ...................................................s...................................... 446 Mocne i słabe strony Windows NT ...................................................s.............................. 446 Podsumowanie ...................................................s...................................................s................. 447 Rozdział 21. Administrowanie siecią ...................................................h.....................449 Administrowanie siecią — cóż to oznacza?...................................................s........................ 449 Zarządzanie kontami sieciowymi...................................................s........................................ 450 Konta użytkowników ...................................................s...................................................s. 450 Konta grup ...................................................s...................................................s................. 454 Logowanie wielokrotne ...................................................s................................................ 456 Zarządzanie zasobami ...................................................s...................................................s...... 456 Zasoby sprzętowe...................................................s...................................................s....... 456 Wydzielone obszary dysku ...................................................s........................................... 458 Pliki i katalogi ...................................................s...................................................s............ 458 Instalowanie/aktualizowanie oprogramowania...................................................s............. 458 Drukowanie w sieci...................................................s...................................................s.... 459 Narzędzia zarządzania...................................................s...................................................s...... 460 Narzędzia zarządzania Microsoftu...................................................s................................ 461 „Zero administracji”...................................................s...................................................s... 464 Konsola Zarządzania Microsoftu ...................................................s.................................. 464 Podsumowanie ...................................................s...................................................s................. 464 Rozdział 22. Zarządzanie siecią ...................................................h............................465 Wydajność sieci...................................................s...................................................s................ 465 Warstwa fizyczna...................................................s...................................................s....... 465 Natężenie ruchu ...................................................s...................................................s......... 467 Problemy rozróżniania adresów...................................................s.................................... 470 Współdziałanie międzysieciowe ...................................................s................................... 470 Narzędzia i techniki...................................................s...................................................s.......... 470 Ping ...................................................s...................................................s............................ 470 Traceroute ...................................................s...................................................s.................. 472 Monitor wydajności Windows NT...................................................s................................ 473 Analizatory sieci ...................................................s...................................................s........474 Rozwiązywanie problemów sprzętowych...................................................s..................... 475 Podsumowanie ...................................................s...................................................s................. 477 Spis treści 13 Rozdział 23. Bezpieczeństwo danych ...................................................h....................479 Planowanie w celu zwiększenia bezpieczeństwa sieci oraz danych ...................................... 479 Poziomy bezpieczeństwa ...................................................s.............................................. 480 Założenia bezpieczeństwa...................................................s............................................. 481 Grupy robocze, domeny i zaufanie ...................................................s............................... 484 Modele czterech domen ...................................................s................................................ 485 Konfigurowanie bezpieczeństwa w Windows 95 ...................................................s......... 487 Udostępnianie chronione hasłem ...................................................s.................................. 488 Konfigurowanie bezpieczeństwa w Windows NT...................................................s........ 490 Zgodność z klasyfikacją C2 ...................................................s.......................................... 494 Inspekcja ...................................................s...................................................s.................... 495 Bezdyskowe stacje robocze ...................................................s.......................................... 496 Szyfrowanie ...................................................s...................................................s............... 496 Ochrona antywirusowa ...................................................s................................................. 497 Podsumowanie ...................................................s...................................................s................. 498 Rozdział 24. Integralność danych...................................................h..........................499 Ochrona systemu operacyjnego ...................................................s.......................................... 500 Procedury instalacji...................................................s...................................................s.... 501 Techniki konserwacji ...................................................s...................................................s. 503 Ochrona sprzętu...................................................s...................................................s................ 511 Systemy „UPS” zasilania nieprzerywalnego ...................................................s................ 512 Czynniki środowiskowe...................................................s................................................ 516 Bezpieczeństwo fizyczne ...................................................s.............................................. 516 Nadmiarowość sprzętu...................................................s.................................................. 517 Ochrona danych...................................................s...................................................s................ 517 Tworzenie kopii zapasowych danych ...................................................s........................... 517 Zapasowe przestrzenie składowania na dysku...................................................s.............. 523 Wdrażanie planu zapewnienia integralności danych ...................................................s.......... 525 Krótki list na temat integralności danych...................................................s............................ 526 Podsumowanie ...................................................s...................................................s................. 527 Rozdział 25. Zapobieganie problemom ...................................................h..................529 Proaktywne operacje kontroli sieci ...................................................s..................................... 529 Zastosowania proaktywnych operacji kontroli sieci...................................................s..... 532 Testowanie, baselining oraz monitorowanie sieci ...................................................s........ 535 Doskonalenie istniejących operacji proaktywnej kontroli sieci....................................... 536 Proaktywne operacje obsługi katastrof sieci ...................................................s....................... 537 Zastosowanie proaktywnych operacji obsługi katastrof sieci.......................................... 538 Testowanie czynności i strategii usuwania skutków katastrof ........................................ 541 Doskonalenie istniejących operacji obsługi katastrof sieci.............................................. 541 Podsumowanie ...................................................s...................................................s................. 542 Rozdział 26. Rozwiązywanie problemów ...................................................h................543 Logiczne wyodrębnianie błędu ...................................................s........................................... 543 Określanie priorytetu ...................................................s...................................................s. 544 Kompletowanie stosownej informacji ...................................................s.......................... 544 Określanie prawdopodobnych przyczyn problemu ...................................................s...... 546 Sprawdzanie rozwiązań ...................................................s................................................ 547 Badanie i ocena wyników ...................................................s............................................. 548 Wyniki oraz przebieg przenoszenia ...................................................s.............................. 548 Częste problemy sieciowe ...................................................s...................................................s 549 Nośnik fizyczny ...................................................s...................................................s......... 549 Karta sieciowa...................................................s...................................................s............ 550 Parametry konfiguracji karty sieciowej ...................................................s........................ 551 14 Sieci komputerowe. Księga eksperta Niezgodność protokołów sieciowych ...................................................s........................... 552 Przeciążenie sieci ...................................................s...................................................s.......553 Sztormy transmisji ...................................................s...................................................s..... 553 Problemy zasilania ...................................................s...................................................s..... 554 Problemy serwera...................................................s...................................................s....... 554 Narzędzia gromadzenia informacji ...................................................s..................................... 555 Cyfrowe mierniki napięcia...................................................s............................................ 555 Reflektometry czasowe ...................................................s................................................. 556 Oscyloskopy...................................................s...................................................s............... 556 Zaawansowane urządzenia kontroli kabli ...................................................s..................... 556 Analizatory protokołów ...................................................s................................................ 557 Monitory sieci ...................................................s...................................................s............ 557 Monitory wydajności ...................................................s...................................................s. 558 Przydatne zasoby...................................................s...................................................s.............. 558 Serwis techniczny producenta...................................................s....................................... 558 Internetowe grupy dyskusyjne oraz listy adresowe ...................................................s...... 559 Miejsca pobierania danych z sieci ...................................................s................................ 559 Magazyny i czasopisma techniczne ...................................................s.............................. 559 Listy zgodnych z Windows NT urządzeń i programów .................................................. 559 Sieć informacji technicznej Microsoft ...................................................s.......................... 560 Sieciowa baza wiedzy Microsoftu ...................................................s................................ 560 Zestaw Resource Kit serwera Windows NT ...................................................s................. 560 Podsumowanie ...................................................s...................................................s................. 560 Dodatki ...................................................d.........................................563 Słowniczek ...................................................h.......................................565 Skorowidz...................................................h.........................................589 Rozdział 2. Typy i topologie sieci LAN Mark A. Sportack Sieci lokalne (sieci LAN) rozpowszechniły się do dziś w bardzo wielu — zwłaszcza komercjalnych — środowiskach. Mimo że większość z nas miała już większą lub mniej- szą styczność z sieciami, to niewiele osób wie, czym one są i w jaki sposób działają. Łatwo wskazać koncentratory czy przełączniki i powiedzieć, że to one są siecią. Ale one są jedynie częściami pewnego typu sieci. Jak zostało to wyjaśnione w rozdziale 1. pt. „ABC sieci”, sieci lokalne najłatwiej zrozumieć po rozłożeniu ich na czynniki pierwsze. Często składniki sieci dzielone są na warstwy w sposób określony przez model referencyjny OSI, który szczegółowo przedstawiony został w rozdziale 1. Każda warstwa tego modelu obsługuje inny znbiór funkcji. Niezbędnym warunkiem wstępnym podziału sieci lokalnej na warstwy jest poznanie dwóch jej atrybutów: metodologii dostępu do sieci oraz topologii sieci. Metodologia do- stępu do zasobów sieci LAN opisuje sposób udostępniania zasobów przyłączanych do sieci. Ten aspekt sieci często decyduje o jej typie. Dwoma najczęściej spotykanymi typami są: „każdy-z-każdym” oraz „klient-serwer”. Natomiast topologia sieci LAN odnosi się do sposobu organizacji koncentratorów i oka- blowania. Topologiami podstawowymi sieci są: topologia magistrali, gwiazdy, pierścienia oraz przełączana (czyli komutowana). Wspomniane atrybuty tworzą zarys ułatwiający rozróżnianie warstw funkcjonalnych sieci LAN. Rozdział niniejszy bada wszystkie możliwe kombinacje typów i topologii sieci LAN. Przedstawione są również ich ograni- czenia, korzyści z nich płynące oraz potencjalne zastonsowania. Urządzenia przyłączane do sieci LAN Przed zanurzeniem się w morzu typów i topologii sieci LAN, warto zapoznać się z niektó- rymi podstawowymi zasobami dostępnymi w sieci LAN. Trzema najbardziej powszechnymi urządzeniami podstawowymi są klienci, serwery oraz drukarki. Urządzeniem podsta- wowym jest takie urządzenie, które może uzyskać bezpośredni dostęp do innych urządzeń lub umożliwić innym urządzeniom dostęp do siebie. Serwer to dowolny komputer przyłączony do sieci LAN, który zawiera zasoby udostępniane innym urządzeniom przyłączonym do tej sieci. Klient to natomiast dowolny komputer, 46 Część I  Podstawy sieci który za pomocą sieci uzyskuje dostęp do zasobów umieszczonych na serwerze. Dru- karki
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnione
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: