Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00123 008431 10460584 na godz. na dobę w sumie
TCP/IP. Biblia - książka
TCP/IP. Biblia - książka
Autor: , , , , Liczba stron: 576
Wydawca: Helion Język publikacji: polski
ISBN: 83-7197-668-2 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> sieci komputerowe >> protokoły
Porównaj ceny (książka, ebook, audiobook).
Niniejsza książka, wypełniona przejrzystymi objaśnieniami i praktycznymi rozwiązaniami sieciowymi, jest doskonałym przewodnikiem po TCP/IP zarówno dla doświadczonych administratorów potrzebujących wszechstronnej publikacji informacyjnej, jak i dla osób szukających materiałów pomocnych w przygotowaniach do egzaminów. Dwaj eksperci w dziedzinie TCP/IP wraz z profesjonalistami z NIIT -- wiodącej informatycznej firmy szkoleniowej, prowadzą Czytelnika krok po kroku przez szczegóły tego niezastąpionego protokołu sieciowego i internetowego, zaczynając od architektury i konfiguracji, a na aplikacjach i implementacji kończąc. Czytelnik znajdzie tu wszystko, co potrzebne do uruchomienia i wyregulowania sieci TCP/IP oraz do najbardziej wydajnego wykorzystania aplikacji TCP/IP.

W książce znajduje się pełny opis protokołu TCP/IP:

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TRE(cid:140)CI SPIS TRE(cid:140)CI TCP/IP. Biblia KATALOG KSI¥flEK KATALOG KSI¥flEK KATALOG ONLINE KATALOG ONLINE ZAM(cid:211)W DRUKOWANY KATALOG ZAM(cid:211)W DRUKOWANY KATALOG Autorzy: Rob Scrimger, Paul LaSalle, Clay Leitzke, Mridula Parihar, Meeta Gupta T‡umaczenie: Adam Jarczyk ISBN: 83-7197-668-2 Tytu‡ orygina‡u: Format: B5, stron: 576 TCP/IP Bible TW(cid:211)J KOSZYK TW(cid:211)J KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAM(cid:211)W INFORMACJE ZAM(cid:211)W INFORMACJE O NOWO(cid:140)CIACH O NOWO(cid:140)CIACH ZAM(cid:211)W CENNIK ZAM(cid:211)W CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥flEK ONLINE FRAGMENTY KSI¥flEK ONLINE Niniejsza ksi„¿ka, wype‡niona przejrzystymi obja(cid:156)nieniami i praktycznymi rozwi„zaniami sieciowymi, jest doskona‡ym przewodnikiem po TCP/IP zar(cid:243)wno dla do(cid:156)wiadczonych administrator(cid:243)w potrzebuj„cych wszechstronnej publikacji informacyjnej, jak i dla os(cid:243)b szukaj„cych materia‡(cid:243)w pomocnych w przygotowaniach do egzamin(cid:243)w. Dwaj eksperci w dziedzinie TCP/IP wraz z profesjonalistami z NIIT (cid:151) wiod„cej informatycznej firmy szkoleniowej, prowadz„ Czytelnika krok po kroku przez szczeg(cid:243)‡y tego niezast„pionego protoko‡u sieciowego i internetowego, zaczynaj„c od architektury i konfiguracji, a na aplikacjach i implementacji koæcz„c. Czytelnik znajdzie tu wszystko, co potrzebne do uruchomienia i wyregulowania sieci TCP/IP oraz do najbardziej wydajnego wykorzystania aplikacji TCP/IP. Model odniesienia OSI, topologie sieci i inne podstawy techniki sieciowej Funkcjonowanie ka¿dej warstwy architektury TCP/IP Instalacja i konfiguracja TCP/IP w systemach Unix, Linux i Windows Rozwi„zywanie nazw, obejmuj„ce nazwy host(cid:243)w, FQDN i NetBIOS Szczeg(cid:243)‡y narzŒdzi s‡u¿„cych do zdalnego wykonywania poleceæ, serwer(cid:243)w WWW, us‡ug informacyjnych dla przedsiŒbiorstw i innych aplikacji TCP/IP Wyb(cid:243)r schematu adresowania i projekty trasowania dla sieci TCP/IP Planowanie rozmieszczenia serwer(cid:243)w sieciowych i zdalnego dostŒpu Zabezpieczanie, monitorowanie i rozwi„zywanie problem(cid:243)w z sieciami TCP/IP Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl O Autorach...................................................h...................................................h.............................................15 Wstęp ...................................................h...................................................h.....................................................17 (cid:3) 463;+./2/.386+277$  6  Rozdział 1. Podstawy działania sieci komputerowych ...................................................h.............................21 Rozdział 2. Architektura protokołu TCP/IP...................................................h..............................................45 Rozdział 3. Warstwa fizyczna...................................................h...................................................................65 Rozdział 4. Warstwa interfejsu sieciowego ...................................................h..............................................85 Rozdział 5. Warstwa internetowa ...................................................h.............................................................99 Rozdział 6. Warstwa transportowa ...................................................h.........................................................125 Rozdział 7. Warstwa aplikacji ...................................................h................................................................143 (cid:3) 6+-+$  6  Rozdział 8. Instalacja i konfiguracja TCP/IP...................................................h..........................................159 Rozdział 9. Konfiguracja automatyczna ...................................................h.................................................179 Rozdział 10. Znajdowanie hostów w sieci IP ...................................................h.........................................195 (cid:3) 349+62/+4+-/$  6  Rozdział 11. Dostęp do Internetu...................................................h............................................................225 Rozdział 12. Narzędzia do obsługi plików ...................................................h.............................................255 Rozdział 13. Narzędzia zdalnego wykonywania poleceń...................................................h.......................271 Rozdział 14. Drukowanie przez sieć...................................................h.......................................................291 Rozdział 15. Aplikacje i protokoły WWW...................................................h.............................................305 Rozdział 16. Dostęp do poczty elektronicznej i grup dyskusyjnych ...................................................h......329 Rozdział 17. Usługi informacyjne dla przedsiębiorstw ...................................................h..........................345 (cid:3) $;36/2/986+2/7/-$   Rozdział 18. Wybór schematu adresowania ...................................................h...........................................365 Rozdział 19. Projektowanie trasowania dla sieci...................................................h....................................383 Rozdział 20. Planowanie rozmieszczenia serwerów ...................................................h..............................411 Rozdział 21. Wprowadzenie do łączności ...................................................h..............................................429 Rozdział 22. Planowanie bezpieczeństwa sieci ...................................................h......................................445 Rozdział 23. Rozwiązywanie problemów z siecią i łącznością ...................................................h..............463 Rozdział 24. Monitorowanie sieci TCP/IP ...................................................h.............................................481 Rozdział 25. Plany na przyszłość...................................................h............................................................505 3.+8 6 6   Dodatek A Domeny DNS najwyższego poziomu...................................................h...................................517 Skorowidz ...................................................h...................................................h...........................................557  $  ,+ 9836+- 6 6  78(cid:3)4 6 6  (cid:3) 463;+./2/.386+277$   3.+o  3.78+;.+o+2+7/-3498/63;-  Co to jest sieć komputerowa? ...................................................h.............................................................21 Elementy składowe sieci ...................................................h...................................................h.................22 Rodzaje konfiguracji sieci ...................................................h..................................................................22 Sieci zdecentralizowane ...................................................h...................................................h............22 Sieci scentralizowane ...................................................h...................................................h................23 Model odniesienia OSI ...................................................h...................................................h....................24 Warstwa aplikacji ...................................................h...................................................h......................26 Warstwa prezentacji ...................................................h...................................................h..................26 Warstwa sesji...................................................h...................................................h.............................27 Warstwa transportowa...................................................h...................................................h...............28 Warstwa sieciowa...................................................h...................................................h......................28 Warstwa łącza danych ...................................................h...................................................h...............29 Warstwa fizyczna ...................................................h...................................................h......................29 Podział sieci według zasięgu ...................................................h..............................................................30 Sieci lokalne ...................................................h...................................................h..............................30 Sieci rozległe ...................................................h...................................................h.............................30 Model z projektu IEEE 802 ...................................................h...................................................h.............31 Topologie sieci ...................................................h...................................................h................................32 Topologia magistrali..................................h...................................................h...................................32 Topologia gwiazdy ...................................................h...................................................h....................33 Topologia pierścienia ...................................................h...................................................h................33 Topologia oczkowa ...................................................h...................................................h...................34 Topologie hybrydowe..................................h...................................................h.................................34 Infrastruktura sieciowa ...................................................h...................................................h....................35 Regeneratory ...................................................h...................................................h.............................36 Karta interfejsu sieciowego ...................................................h..........................................................36 Koncentrator...................................................h...................................................h..............................36 Przełącznik ...................................................h...................................................h................................37 Most...................................................h...................................................h..................... ......................37 Ruter ...................................................h...................................................h..........................................37 Bruter...................................................h...................................................h.........................................37 Brama ...................................................h...................................................h........................................38  $  ,+ Wprowadzenie do TCP/IP ...................................................h...................................................h...............38 Request for Comments ...................................................h...................................................h..............38 Model odniesienia TCP/IP ...................................................h...................................................h........40 Przegląd adresowania IP ...................................................h...................................................h...........42 .............43 Aplikacje TCP/IP ...................................................h...................................................h......... 3.+o 6-8/896+463833o9$  6  Pięciowarstwowa architektura TCP/IP ...................................................h...............................................45 Warstwa fizyczna ...................................................h...................................................h......................47 Warstwa interfejsu sieciowego...................................................h.....................................................53 Warstwa internetowa...................................................h...................................................h.................56 Warstwa transportowa...................................................h...................................................h...............57 Warstwa aplikacji ...................................................h...................................................h......................59 Łączność pomiędzy warstwami...................................................h..........................................................60 Format nagłówka warstwy transportowej ...................................................h....................................62 Format nagłówka warstwy internetowej ...................................................h......................................63 3.+o  +678;+0-2+ 6  W jaki sposób sygnał przesyłany jest kablem ...................................................h....................................65 Metody transmisji (metody sygnalizacji) ...................................................h.....................................66 Technologie i mechanizmy transmisji...................................................h..........................................67 Nośniki fizyczne...................................................h...................................................h........................70 Modemy ...................................................h...................................................h................... .................74 Nośniki bezprzewodowe ...................................................h...................................................h...........75 Najczęściej stosowane topologie ...................................................h........................................................77 Magistrala...................................................h...................................................h..................................77 Token Ring ...................................................h...................................................h............... .................79 Gwiazda...................................................h...................................................h.....................................80 FDDI...................................................h...................................................h..........................................81 Sieci ATM ...................................................h...................................................h.................................82 3.+o  +678;+28/60/797/-3;/13 6  Warstwa interfejsu sieciowego — omówienie ...................................................h...................................85 Zawartość ramki Ethernet ...................................................h...................................................h.........86 Typowe składniki pakietu sieciowego ...................................................h.........................................88 Standardy sterowania dostępem do nośnika ...................................................h.......................................89 Ethernet ...................................................h...................................................h.....................................89 ...................91 ARCnet...................................................h...................................................h................... Token Ring ...................................................h...................................................h............... .................91 ATM ...................................................h...................................................h..........................................92 Odwzorowanie adresów fizycznych na adresy IP ...................................................h..............................94 ARP i RARP...................................................h...................................................h............... ATMARP ...................................................h...................................................h................... ...............94 ...............97 3.+o  +678;+28/62/83;+ 6  Przeznaczenie warstwy internetowej...................................................h..................................................99 Ustalenie, czy adres docelowy jest lokalny czy odległy ...................................................h............100 Wprowadzenie do trasowania ...................................................h....................................................101 Adresy IP ...................................................h...................................................h.......................................101 Notacja dwójkowa i dziesiętna...................................................h...................................................102 Identyfikatory sieci i hostów ...................................................h......................................................104 #4786/-  Klasy adresów IPv4 ...................................................h...................................................h.......................105 O czym informuje adres IP...................................................h...................................................h......106 Jak stosuje się maskę podsieci......................h...................................................h..............................107 Brama domyślna...................................................h...................................................h......................107 Ustalenie czy adres docelowy jest lokalny, czy zdalny...................................................h..............108 Podstawy trasowania ...................................................h...................................................h.....................109 Rutery sprzętowe i programowe......................h...................................................h...........................110 Typy tras...................................................h...................................................h..................................110 Zawartość datagramu IP ...................................................h...................................................h................115 Nagłówek IP ...................................................h...................................................h............................115 Ładunek IP ...................................................h...................................................h..............................116 ...................116 Przeznaczenie ICMP ...................................................h...................................................h...............116 .............117 Pakiety ICMP ...................................................h...................................................h............. ..................119 Protokół IGMP ...................................................h...................................................h............ Protokół ICMP...................................................h...................................................h............ Wprowadzenie do transmisji grupowych ...................................................h...................................120 Do czego służy adresowanie grupowe ...................................................h.......................................122 Pakiety IGMP ...................................................h...................................................h............. .............122 3.+o  +678;+86+2743683;+ 6  Typy przesyłu danych...................................................h...................................................h....................125 Dostawy wiarygodne i dostawy nie gwarantowane ...................................................h...................128 Dostawy stanowe i bezstanowe...................................................h..................................................128 Bezpołączeniowe przesyłanie danych ...................................................h..............................................130 Połączeniowe przesyłanie danych ...................................................h....................................................132 Inicjacja sesji ...................................................h...................................................h...........................133 Maksymalny rozmiar segmentu ...................................................h.................................................137 Okna nadawania i odbioru TCP ...................................................h.................................................137 Okno przeciążenia ...................................................h...................................................h...................138 Algorytm powolnego startu...................................................h...................................................h.....139 Nagłówek TCP ...................................................h...................................................h........................139 3.+o  +678;++4+- 6  Przegląd portów ...................................................h...................................................h.............................143 Dobrze znane numery portów...................................................h...........................................................144 Gniazda — wprowadzenie...................................................h...................................................h.............147 Dwukierunkowa łączność oparta na gniazdach...................................................h..........................147 RPC ...................................................h...................................................h...................... ...................153 (cid:3) 6+-+$  6  3.+o 278++-+320196+-+$  6  Konfiguracja TCP/IP ...................................................h...................................................h.....................159 Informacje potrzebne zawsze ...................................................h.....................................................159 Informacje potrzebne czasami...................................................h....................................................160 Konfiguracja TCP/IP w świecie Linuksa ...................................................h.........................................161 Instalacja i konfiguracja TCP/IP w świecie Microsoftu ...................................................h...................169 Instalacja TCP/IP w systemach operacyjnych Microsoftu...................................................h.........169 Ręczna konfiguracja TCP/IP ...................................................h......................................................172 Kontrola konfiguracji IP ...................................................h...................................................h................177  $  ,+ 3.+o 320196+-++983+8-2+ 6  Wprowadzenie do konfiguracji automatycznej ...................................................h................................179 Korzyści z konfiguracji automatycznej...................................................h......................................180 Konfiguracja w sieciach wielosegmentowych ...................................................h...........................181 Protokół BOOTP ...................................................h...................................................h........... ................181 DHCP...................................................h...................................................h..................... Proces ładowania początkowego BOOTP...................................................h..................................182 Zawartość pakietu BOOTP ...................................................h...................................................h.....182 Rutery obsługujące protokół BOOTP ...................................................h........................................184 Wady protokołu BOOTP...................................................h...................................................h.........185 ........................185 Dzierżawy DHCP ...................................................h...................................................h....................186 Opcje zakresu i serwera...................................................h...................................................h...........189 Pakiet DHCP ...................................................h...................................................h.............. .............190 Opcje serwera DHCP ...................................................h...................................................h..............191 Trasowanie DHCP...................................................h...................................................h...................192 3.+o 2+.3;+2/3787;;7/-  Przegląd nazw hostów ...................................................h...................................................h...................195 Podstawowe nazwy hostów...................................................h...................................................h.....197 Pełne złożone nazwy domen ...................................................h...................................................h...197 Nazwy kanoniczne i aliasy ...................................................h...................................................h......197 ..............199 Format pliku HOSTS ...................................................h...................................................h....... .......199 Rozwiązywanie nazw ...................................................h...................................................h..............200 Lokalny plik HOSTS ...................................................h...................................................h....... Wykorzystanie usługi DNS do rozwiązywania nazw hostów ...................................................h..........200 Czym jest domena? ...................................................h...................................................h.................202 Serwery nazw ...................................................h...................................................h..........................202 Resolwery...................................................h...................................................h................................202 Przestrzeń nazw...................................................h...................................................h.......................202 Strefy w obrębie przestrzeni nazw ...................................................h.............................................205 Tworzenie pliku strefy...............................h...................................................h.................................207 Zapytania iteracyjne i rekurencyjne ...................................................h...........................................210 Konfiguracja DNS-u z wykorzystaniem programu BIND ...................................................h.........211 Konfiguracja Windows 2000..............................h...................................................h........................212 Rozwiązywanie nazw NetBIOS ...................................................h.......................................................214 Nazwy NetBIOS — co to jest?.............................h...................................................h......................214 Składniki sieciowe Microsoftu...................................................h...................................................215 Rozwiązywanie nazw NetBIOS przed Windows 2000...................................................h..............216 Rozwiązywanie nazw NetBIOS w Windows 2000...................................................h....................220 (cid:3) 349+62/+4+-/$   3.+o 378(cid:3)4.328/62/89 6  Przegląd międzysieci prywatnych i publicznych...................................................h..............................226 Adresowanie w sieciach prywatnych ...................................................h.........................................227 Ograniczenia IPv4 ...................................................h...................................................h...................229 Łączenie się z Internetem ...................................................h...................................................h..............231 Dostawcy usług internetowych...................................................h.........................................................233 Wykorzystanie zapór firewall...................................................h...........................................................234 Rola zapór firewall ...................................................h...................................................h..................234 Typy zapór firewall ...................................................h...................................................h.................236 Najczęściej stosowane konfiguracje sieci z zaporami firewall ...................................................h..239 #4786/-  Stosowanie NAT.......................................h...................................................h........................................242 Korzyści ze stosowania NAT ............................h...................................................h.........................245 Przezroczysty czy nieprzezroczysty...................................................h...........................................246 Wykorzystanie serwera proxy ...................................................h....................................................246 Udostępnianie połączenia internetowego Microsoftu ...................................................h................247 Wirtualne sieci prywatne ...................................................h...................................................h...............248 PPTP...................................................h...................................................h..................... ...................251 Layer-2 Tunneling Protocol ...................................................h.......................................................253 3.+o  +6(cid:3).+.33,7o9147; 6  NFS ...................................................h...................................................h...................... ..........................255 Wprowadzenie do NFS ...................................................h...................................................h...........255 Usługi NFS ...................................................h...................................................h............... ...............257 Zagadnienia bezpieczeństwa w NFS...................................................h..........................................258 Wersje NFS ...................................................h...................................................h.............................258 Konfiguracja serwera NFS ...................................................h...................................................h......260 ..........................263 Wprowadzenie do DFS ...................................................h...................................................h...........263 Katalogi główne DFS: autonomiczny i domeny ...................................................h........................264 Konfiguracja DFS w Windows 2000 ...................................................h.........................................264 DFS ...................................................h...................................................h...................... Narzędzia do przesyłania plików...................................................h......................................................266 ....................266 FTP ...................................................h...................................................h...................... TFTP...................................................h...................................................h..................... ...................268 Remote Copy Protocol ...................................................h...................................................h............268 3.+o  +6(cid:3).+.+2/13;32;+2+43/-/q  Przegląd narzędzi zdalnego wykonywania poleceń ...................................................h.........................271 Telnet...................................................h...................................................h.......................................272 Remote login ...................................................h...................................................h...........................278 Remote shell (rsh) ...................................................h...................................................h...................280 Secure shell (ssh)...................................................h...................................................h.....................281 Remote execute (rexec) ...................................................h...................................................h...........284 Serwery terminali ...................................................h...................................................h..........................284 Sun Ray ...................................................h...................................................h.................. .................285 Microsoft Terminal Server ...................................................h...................................................h......287 Citrix...................................................h...................................................h................... .....................289 3.+o  693;+2/46/7/ 6  Wprowadzenie do drukowania ...................................................h.........................................................291 Drukowanie w środowisku linuksowym ...................................................h....................................292 Drukowanie w systemach Microsoftu...................................................h........................................294 Drukowanie z klienta................................h...................................................h..................................295 Konfiguracja serwera lpd...................................................h...................................................h...............296 Zdalne drukarki w systemach Unix i Linux ...................................................h...............................296 Narzędzie printtool ...................................................h...................................................h..................297 Łączenie z lokalną drukarką...................................................h.......................................................297 Łączenie ze zdalną drukarką ...................................................h......................................................299 Polecenia związane z drukowaniem...................................................h...........................................301 Internet Printing Protocol Microsoftu...................................................h...............................................304 .............304 Administratorzy...................................................h...................................................h.......... Pozostali użytkownicy...................................................h...................................................h.............304  $  ,+ 3.+o  4+-/463833o 6   Podstawy WWW ...................................................h...................................................h...........................305 Internet — wprowadzenie ...................................................h...................................................h.......305 Ewolucja WWW.........................................h...................................................h................................306 Jak funkcjonuje WWW ...................................................h...................................................h...........307 HTML...................................................h...................................................h......................................308 HTTP ...................................................h...................................................h..................... ..................310 World Wide Web Consortium...................................................h...................................................h.311 Aplikacje WWW ...................................................h...................................................h...........................313 Serwery WWW ...................................................h...................................................h.......................313 Aplikacje w Internecie...............................h...................................................h.................................314 Języki...................................................h...................................................h.......................................316 Bezpieczeństwo w Sieci ...................................................h...................................................h..........322 Handel elektroniczny w Internecie...................................................h.............................................324 Wideo i inne zaawansowane typy danych ...................................................h........................................325 Potokowa transmisja audio i wideo...................................................h............................................325 Co trzeba brać pod uwagę przy transmisji potokowej ...................................................h...............327 3.+o  378(cid:3)4.343-8//8632-2/1694.7972-  Wprowadzenie do poczty elektronicznej...................................................h..........................................329 .................331 SMTP ...................................................h...................................................h..................... ....................332 POP...................................................h...................................................h...................... IMAP ...................................................h...................................................h.......................................333 Czytanie poczty ...................................................h...................................................h.......................334 MIME i S/MIME...................................................h...................................................h............ .........336 ....................339 PGP...................................................h...................................................h...................... Grupy dyskusyjne — wprowadzenie...................................................h................................................339 Serwery i koncentratory ...................................................h...................................................h..........341 NNTP ...................................................h...................................................h......................................342 Netykieta ...................................................h...................................................h.................................343 3.+o   7o912036+-2/.+46/.7(cid:3),3678;  Wprowadzenie do sieciowych usług katalogowych ...................................................h.........................345 Standard X.500 ...................................................h...................................................h..............................347 LDAP ...................................................h...................................................h......................................350 NIS ...................................................h...................................................h..........................................353 NIS+ ...................................................h...................................................h........................................355 STDS ...................................................h...................................................h..................... ..................356 Network Directory Service Novella ...................................................h...........................................357 Active Directory ...................................................h...................................................h......................360 (cid:3) $;36/2/986+2/7/-$   3.+o   ,767-/+89+.6/73;+2+  Szacowanie potrzeb dotyczących adresów...................................................h.......................................365 Fizyczna konfiguracja sieci ...................................................h........................................................365 Lokalizacje obsługiwane przez sieć ...................................................h...........................................366 Wymogi wydajności...................................................h...................................................h................367 Adresy publiczne i prywatne ...................................................h............................................................369 Uzyskanie adresu i połączenia z Internetem...................................................h.....................................369 Obliczanie potrzeb adresowych...................................................h........................................................370 #4786/-  Podział na podsieci ...................................................h...................................................h........................375 Obliczanie ID lokalizacji...................................................h...................................................h.........375 Obliczanie ID podsieci ...................................................h...................................................h............379 Ustalenie adresów hostów ...................................................h...................................................h.......380 Rzut oka na nadsieci...................................................h...................................................h................381 3.+o   63/83;+2/86+73;+2+.+7/-  Podstawy trasowania ...................................................h...................................................h.....................383 Tablica tras ...................................................h...................................................h..............................384 Budowanie tablicy tras ...................................................h...................................................h............386 Statyczny wybór trasy ...................................................h...................................................h.............388 Tworzenie struktury trasowania ...................................................h.......................................................389 Łączenie podsieci ...................................................h...................................................h....................390 Maski podsieci o zmiennej długości ...................................................h..........................................392 Podłączanie odległych biur ...................................................h........................................................395 Dynamiczny wybór tras...................................................h...................................................h.................396 ICMP Router Discovery...................................................h...................................................h..........397 Protokół RIP ...................................................h...................................................h............. ...............398 Protokół IGRP ...................................................h...................................................h............ .............403 ..................405 OSPF ...................................................h...................................................h..................... 3.+o  +23;+2/63/7-/2+7/6;/67;  Ustalenie usług potrzebnych w sieci ...................................................h................................................411 Instalowanie usług w sieci...................................................h..........................................................413 Łączenie usług...................................................h...................................................h.........................415 Planowanie równoważenia obciążenia i nadmiarowości...................................................h..................419 Dodawanie kolejnych systemów ...................................................h................................................419 Systemy wieloadresowe ...................................................h...................................................h..........421 Serwery hierarchiczne ...................................................h...................................................h.............422 Stosowanie grupowania...................................................h...................................................h...........425 3.+o  463;+./2/.3o-23- 6  Podstawy łączności...................................................h...................................................h........................430 Łączenie lokalizacji...................................................h...................................................h..... ............430 Budowanie własnej sieci WAN...................................................h..................................................437 Planowanie dostępu zdalnego...................................................h...........................................................441 Wybór strategii połączeń telefonicznych ...................................................h...................................441 Praca zdalna...................................................h...................................................h.............................442 3.+o  +23;+2/,/4/-/q78;+7/-  Szacowanie ryzyka ...................................................h...................................................h........................445 Równoważenie bezpieczeństwa i użyteczności...................................................h................................448 Zabezpieczanie sieci ...................................................h...................................................h......................449 Szyfrowanie transmisji danych ...................................................h..................................................449 Uwierzytelnianie użytkowników...................................................h................................................451 Jednoczesne stosowanie szyfrowania i uwierzytelniania...................................................h...........457 3.+o  3;;+2/463,/7;7/-o-23-  Proces rozwiązywania problemów ...................................................h...................................................464 Sprawdzenie konfiguracji IP ...................................................h............................................................465 Kontrola konfiguracji IP dla Microsoft Windows...................................................h......................465 Kontrola konfiguracji IP w systemach uniksowych...................................................h...................467 $  ,+ Testowanie łączności ...................................................h...................................................h.....................468 Znajdowanie problemów z rozwiązywaniem nazw...................................................h..........................474 Znajdowanie problemów z rozwiązywaniem nazw hostów...................................................h.......474 Znajdowanie problemów w rozwiązywaniu nazw NetBIOS ...................................................h.....477 Weryfikacja klienta i serwera ...................................................h...........................................................480 3.+o 328363;+2/7/-$  6  Monitorowanie sprzętu ...................................................h...................................................h..................482 Wymogi dla serwerów uwierzytelniających ...................................................h..............................482 Wymogi dla serwerów plików i drukowania ...................................................h.............................483 Wymogi dla serwerów aplikacji...................................................h.................................................483 Narzędzia monitorujące...................................................h...................................................h... ........484 Narzędzia do monitorowania sieci...................h...................................................h.................................487 SNMP ...................................................h...................................................h..................... Monitorowanie sieci za pomocą polecenia ping ...................................................h........................487 Monitorowanie sieci za pomocą polecenia netstat ...................................................h.....................488 Monitorowanie sesji NetBIOS za pomocą narzędzia nbtstat ...................................................h.....493 Przechwytywanie ruchu sieciowego za pomocą analizatorów pakietów......................................494 .......................498 Community name ...................................................h...................................................h....................499 System zarządzania SNMP ...................................................h...................................................h.....499 Agent SNMP ...................................................h...................................................h............... ............500 Baza informacji zarządzania ...................................................h......................................................500 Regulacja rozmiaru okna TCP/IP ...................................................h.....................................................501 3.+o  +22+467o3 6   Wprowadzenie do IPv6 ...................................................h...................................................h.................506 Zmiany w porównaniu z IPv4 ...................................................h....................................................507 Adresowanie IPv6 ...................................................h...................................................h...................508 Bezprzewodowy Internet ...................................................h...................................................h...............508 Wireless Datagram Protocol...................................................h.......................................................510 Wireless Transport Layer Security...................................................h.............................................510 Wireless Transaction Protocol........................h...................................................h............................511 Wireless Session Protocol ...................................................h...................................................h.......511 Wireless Application Environment ...................................................h............................................511 Inteligentne urządzenia domowe ...................................................h......................................................512 Planowanie na przyszłość ...................................................h...................................................h..............514 3.+8 6   3.+8/3/2#2+; 7/134339   Ogólne domeny najwyższego poziomu ...................................................h...........................................517 Specjalne domeny najwyższego poziomu ...................................................h....................................... 517 Narodowe domeny najwyższego poziomu z poddomenami ...................................................h........... 518 #363;. 6 6  W tym rozdziale: (cid:1) Pięciowarstwowa architektura TCP/IP (cid:1) Łączność pomiędzy warstwami To, co znamy obecnie pod nazwą „Internet”, zaistniało w roku 1968 jako projekt spon- sorowany przez Departament Obrony (Department of Defense) rządu USA. Projekt ten usiłował połączyć różne centra badawcze wspierane przez Departament Obrony siecią o nazwie ARPANET (Advanced Research Projects Agency Network). Na początku funkcję standardowego protokołu połączeniowego pełnił Network Control Protocol (NCP). Jednak protokół ten okazał się niewystarczający dla sieci ARPANET, której roz- miary rosły w olbrzymim tempie, wobec tego w roku 1974 opracowany został TCP/IP. Nazwa TCP/IP (Transmission Control Protocol and Internet Protocol) w rzeczywisto- ści odnosi się do dwóch protokołów, z których żaden nie jest używany samodzielnie. Tworzą one pakiet protokołów (ang. protocol suite), co oznacza hierarchiczny zbiór powiązanych protokołów. Z uwagi na rewolucyjną rolę, jaką TCP oraz IP odegrały w rozwoju sieci komputerowych, cały pakiet nosi nazwę ipakietu protokołów TCP/IP. Historia TCP/IP została opisana w rozdziale 1. W niniejszym rozdziale poznamy pięć warstw, składających się na architekturę TCP/IP: fizyczną, sieciową, internetową, transportową i aplikacji. Czytelnik zapozna się z rolą, jaką te warstwy odgrywają w pomyślnym przesyłaniu danych z jednego komputera do drugiego. Przedstawimy również proces komunikacji pomiędziy warstwami. W ciągu ostatniej dekady wielu producentów sprzętu i oprogramowania dołączyło do swej oferty produkty pracujące w sieciach komputerowych. Aby uniknąć niezgodności pomiędzy rozlicznymi produktami sieciowymi wprowadzonymi na rynek, opracowane zostały standardy otwartych systemów komputerowych (ang. open computing). Rozwój  (cid:3)J 463;+./2/.386+277$  TCP/IP od zawsze odbywał się w środowisku otwartym, wobec tego TCP/IP nadal uznawany jest za prawdziwy protokół połączeniowy systemów otwartych, pomimo prób popularyzacji przez rząd USA protokołów Open Systems Interconnection (OSI). Z upływem lat, w odpowiedzi na istniejący siedmiowarstwowy model odniesienia OSI, rozwinął się współczesny pięciowarstwowy model architektury TCP/IP. Podstawowym zadaniem tego modelu jest zdefiniowanie zbioru otwartych standardów dla wszelkich obecnych lub przyszłych zmian rozwojowych w dziedzinie TCP/IP. Rysunek 2.1 przed- stawia poglądowe porównanie modeli odniesienia OSI orazi TCP/IP. 792/ Modele odniesienia OSI i TCP/IP — porównanie Czasami można natknąć się na czterowarstwowy model Carchitektury TCP/IP. W uproszczonej wersji dwie pierwsze warstwy — fizyczna Ci interfejsu sieciowego — zostały połączone w jedną, nazywaną warstwą dostępu Cdo sieci (Network layer) lub po prostu warstwą fizyczną (Physical layer). Zdarzają się również przypadki, gdy warstwa internetowa nazywana jest warstwą siecioCwą (Network layer). Model odniesienia pełni funkcję wytycznych funkcjonalnych w podziale procesów i za- dań łączności sieciowej: (cid:1) pozwala producentom tworzyć produkty zgodne z pozostałyimi, (cid:1) ułatwia zrozumienie złożonych operacji, (cid:1) dzieli na kategorie technologie sieciowe i implementaicje ich protokołów, co pozwala na wyspecjalizowane tworzenie projektów funkciji modułowych. Podobnie jak model odniesienia OSI, model architektury TCP/IP składa się ze zbioru warstw, z których każda reprezentuje grupę określonych zadań i aspektów procesu łączności. Ponieważ model TCP/IP jest teoretyczny, warstwy te nie istnieją fizycznie, ani nie wykonują w rzeczywistości żadnych funkcji. Dopiero implementacje protokołu, stanowiące połączenie sprzętu i oprogramowania, wykonują funkcje przypisane do od- powiadających im warstw. Model TCP/IP składa się z nasitępujących pięciu warstw: (cid:1) (cid:1) Warstwa fizyczna — udostępnia nośnik fizyczny (np. przewody), służące do transmisji danych z jednego komputera do drugiego. Warstwa interfejsu sieciowego — odpowiada za identyfikację urządzeń w sieci w celu kontroli przepływu danych, na podstawie ich adriesów sieciowych, oraz za organizację bitów z warstwy fizycznej w ramki. 3.+o J6-8/896+463833o9$   (cid:1) (cid:1) (cid:1) Warstwa internetowa (inaczej międzysieciowa) — odpowiada za przesyłanie (trasowanie) danych pomiędzy różnymi sieciami. Warstwa transportowa — odpowiada za organizację w segmenty komunikatów odebranych z wyższych warstw, za kontrolę błędów oraz zia kontrolę przepływu między dwoma punktami końcowymi. Warstwa aplikacji — udostępnia interfejs w postaci aplikacji i usług sieciiowych pomiędzy siecią a użytkownikiem. +678;+0-2+ Warstwa fizyczna jest najniższą warstwą modelu TCP/IP i odpowiada za fizyczną transmisję danych przez nośnik transmisji. Nazwą nośnika transmisji określana jest ścieżka fizyczna (przewód elektryczny, światłowód, fale radiowe itp.), którą przesyłane są dane w postaci sygnałów elektrycznych lub fal elektromagnetycznych. Warstwa fi- zyczna odbiera dane od wyższych warstw i przetwarza je w ciąg bitów, który można z powodzeniem przesłać nośnikiem transmisji. Bit, przedstawiony na rysunku 2.2, jest podstawową jednostką komunikacji pomiędzy komputerami i urządzeniami sieciowymi i może przyjąć tylko jedną z dwóch wartości: 0 lub 1. 0 reprezentuje nieobecność sy- gnału w nośniku transmisji, zaś 1 oznacza obecność tego isygnału. 792/  Bit w cigu sygnałów 6/7o+2/712+o(cid:13); Dane w sieci przesyłane są z jednego komputera do drugiego w postaci sygnałów. W zależności od użytego nośnika transmisji, sygnały dzieili się na dwie kategorie: (cid:1) Sygnały analogowe — przypominają ciąg fal sinusoidalnych, w którym stan faili ulega ciągłym zmianom i przechodzi przez wszystkie waritości z dozwolonego zakresu. Rysunek 2.3 przedstawia sygnał analogowy. 792/  Sygnał analogowy (cid:1) Sygnały cyfrowe — posiadają tylko dwa stany: obecność danych (1) i nieobeicność danych (0). „1” powszechnie nazywa się stanem załączonym i(ON), zaś „0” stanem wyłączonym (OFF). Rysunek 2.4 przedstawia sygnał cyfrowy.  (cid:3)J 463;+./2/.386+277$  792/  Sygnał cyfrowy W sygnałach analogowych mierzone są: amplituda, częstotliCwość i faza. Amplituda oznacza wartość maksymalną sygnału, mierzoną w woltachC (jeśli mierzymy amplitudę napięcia), watach (jeśli mierzymy moc sygnału) lub decybelach (jeśli mierzymy stosunek mocy dwóch sygnałów). Częstotliwość oznacza liczbę pełnyCch okresów sygnału w jednostce czasu i mierzona jest w hercach (okresach naC sekundę). Faza oznacza stan względny sygnału w chwili pomiaru i podawana jest Cw stopniach lub radianach. Szczegółowe informacje o nośnikach transmisji i sposobach Cprzechodzenia przez nie sygnału zawiera rozdział 3. $443o-/q0-2- Istnieją następujące sposoby łączenia komputerów w sieci iprzez nośnik transmisji: (cid:1) Połączenie dwupunktowe — w połączeniu tego typu jeden nośnik transmisji tworzy bezpośrednie łącze pomiędzy dwoma komunikującymii się urządzeniami (patrz rysunek 2.5). Połączenie dwupunktowe jest szybsze, leicz droższe od wielopunktowego. Przykładem połączenia dwupunktowego jiest linia dzierżawiona, łącząca bezpośrednio organizację z jej dostiawcą usług internetowych (ISP — Internet Service Provider). 792/  Połczenie dwupunktowe Dodatkowe informacje o dostawcach usług internetowych zawCiera rozdział 11. (cid:1) Połączenie wielopunktowe — w połączeniu tego typu pojedynczy nośnik transmisji jest użytkowany wspólnie przez trzy lub więcej urządzeń siieciowych (patrz rysunek 2.6). W rezultacie połączenie jest stosunkowo woilniejsze, lecz tańsze od połączeń dwupunktowych. Na przykład, możemy wiele urządizeń sieciowych połączyć z serwerem za pomocą pojedynczego kabla. $34331/0-2/ Fizyczny układ nośnika tran
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:


Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: