Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00124 008223 10493963 na godz. na dobę w sumie
TCP/IP. Księga eksperta. Wydanie II - książka
TCP/IP. Księga eksperta. Wydanie II - książka
Autor: , Liczba stron: 944
Wydawca: Helion Język publikacji: polski
ISBN: 83-7197-781-6 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> sieci komputerowe >> protokoły
Porównaj ceny (książka, ebook, audiobook).
Drugie wydanie 'TCP/IP. Księga eksperta' to kompletne źródło wiedzy o TCP/IP i protokołach pokrewnych. Książka opisuje techniczne podstawy funkcjonowania Internetu, często ukryte przed zwykłymi użytkownikami. Dostarczy Ci mnóstwo cennych wskazówek przedstawiających m. in. praktyczne sposoby radzenia sobie z najrozmaitszymi problemami, konfigurowanie sieci i jej zabezpieczanie. To książka, którą każdy administrator i programista piszący aplikacje sieciowe powinien mieć na swojej półce.

Zakres opisanych tematów jest niezwykle szeroki. Omówiono między innymi:

Książka 'TCP/IP. Księga eksperta' opisuje podstawy funkcjonowania Internetu. Bez TCP/IP nie byłoby ogólnoświatowej sieci (czy możesz sobie to wyobrazić?). Twoja biblioteczka bez tej książki będzie z pewnością niekompletna.
Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TREĎCI SPIS TREĎCI TCP/IP. Ksiêga eksperta KATALOG KSI¥¯EK KATALOG KSI¥¯EK KATALOG ONLINE KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK TWÓJ KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE ZAMÓW INFORMACJE O NOWOĎCIACH O NOWOĎCIACH ZAMÓW CENNIK ZAMÓW CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE Autorzy: Tim Parker, Mark Sportack T³umaczenie: Maciej Go³êbiewski (MCSE, MCP+I), Pawe³ Koronkiewicz ISBN: 83-7197-265-2 Tytu³ orygina³u: TCP/IP Unleashed Format: B5, stron: 940 To ju¿ drugie, poprawione i uzupe³nione wydanie rewelacyjnej ksi¹¿ki opisuj¹cej jeden z najpopularniejszych protoko³ów sieciowych — TCP/IP. Jeġli ci¹gle nie wiesz w czym rzecz, pomyġl tylko, ¿e bez niego nie by³oby chocia¿by Internetu. W ci¹gu zaledwie kilku lat protokó³ tak siê upowszechni³, ¿e przesta³ byæ stosowany tylko w sieciach pracuj¹cych z serwerami uniksowymi. Dziġ wypiera nawet z najmniejszych firm tak kiedyġ wa¿ne i popularne protoko³y, jak IPX/SPX, NetBEUI i NetBIOS. Jednak nie t³o historyczne i przemiany jakim podlega³ TCP/IP s¹ treġci¹ ksi¹¿ki! Ta jedyna w swoim rodzaju publikacja przedstawia zagadnienia teoretyczne, jak i rozwi¹zania praktyczne. Autorzy nie pomijaj¹ trudnych tematów. W „Ksiêdze eksperta” znajdziesz m.in informacje o: • bezpieczeñstwie protoko³u • administracji • serwerach WWW • protokole NNTP • integracji TCP/IP z aplikacjami • korzystania z systemu plików NFS • us³ugach, np. whois i finger Ksi¹¿ka pozwoli Ci szybko opanowaæ wiedzê o TCP/IP, co bêdzie szczególnie przydatne tym, którzy nied³ugo stan¹ siê administratorami. Tym razem szybko oznacza dok³adnie! Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl 5RKUVTGħEK +PHQTOCELGQ#WVQT\GG  9UVúR GG  \úħè+2QFUVCY[RTQVQMQđW6 2+2F 4Q\F\KCđ-QOWPKMCELCQVYCTVCōYRTQYCF\GPKG  Ewolucja sieci otwartych...................................................s...................................................s.................32 Podział procesu komunikacyjnego na warstwy ...................................................s...........................32 Model odniesienia OSI..............................s...................................................s...................................33 Zastosowanie modelu...................................................s...................................................s................38 Model odniesienia TCP/IP...................................................s...................................................s...............40 Warstwy w modelu TCP/IP...................................................s...................................................s.......41 Podsumowanie...................................................s...................................................s.................................42 4Q\F\KCđ2TQVQMÎđ6 2+2CUKGè+PVGTPGV  Trochę historii...................................................s...................................................s..................................43 Sieć ARPANET...................................................s...................................................s.........................44 Protokół TCP/IP ...................................................s...................................................s........................44 Narodowa Fundacja Nauki (NSF)...................................................s................................................45 Internet dzisiaj ...................................................s...................................................s...........................45 Dokumenty RFC a powstawanie standardów...................................................s.....................................46 Dostęp do dokumentów RFC ...................................................s...................................................s....47 Indeksy dokumentów RFC...................................................s...................................................s........47 Humorystyczne dokumenty RFC ...................................................s.................................................48 Krótkie wprowadzenie do usług internetowych...................................................s.......................................48 Whois i Finger...................................................s...................................................s...........................48 Protokół przesyłania plików...................................................s.........................................................49 Telnet...................................................s...................................................s.........................................49 Poczta elektroniczna...................................................s...................................................s..................49 Sieć WWW...................................................s...................................................s................................50 Grupy dyskusyjne sieci USENET ...................................................s................................................50 Rzut oka na intranet i ekstranet ...................................................s..........................................................50 Sieci intranetowe ...................................................s...................................................s.......................50 Otwieranie intranetu na użytkowników z zewnątrz ...................................................s.....................52 Internet jutra ...................................................s...................................................s....................................52 Internet następnej generacji (NGI)...................................................s...............................................52 Usługa vBNS...................................................s...................................................s.............................52 Internet2 (I2) ...................................................s...................................................s.............................53 Czy istnieje kierownictwo Internetu? ...................................................s.................................................53 Towarzystwo Internetowe (ISOC) ...................................................s...............................................53 Komisja ds. Architektury Internetu (IAB) ...................................................s...................................53 6 6 2+2-UKúICGMURGTVC Zespół Zadaniowy Inżynierii Internetowej (IETF) ...................................................s......................54 Grupa Kierowania Inżynierią Internetową (IESG) ...................................................s......................54 Urząd Przypisywanych Numerów Internetowych (IANA)...................................................s..........54 Korporacja Internetowa ds. Przypisywanych Numerów i Nazw (ICANN) ....................................54 Ośrodek InterNIC a inne podmioty rejestrujące ...................................................s..........................55 Redaktor RFC...................................................s...................................................s............................55 Usługodawcy internetowi (ISP) ...................................................s...................................................56 Podsumowanie...................................................s...................................................s.................................56 4Q\F\KCđ4QF\KPCRTQVQMQđÎY6 2+2  Zalety protokołu TCP/IP ...................................................s...................................................s.................58 Warstwy i protokoły zestawu TCP/IP ...................................................s................................................58 Architektura...................................................s...................................................s...............................58 Transmission Control Protocol (TCP)...................................................s..........................................59 Internet Protocol (IP)...................................................s...................................................s.................61 Warstwa aplikacji...................................................s...................................................s......................64 Warstwa transportowa...................................................s...................................................s...............64 Warstwa międzysieciowa...................................................s...................................................s..........64 Warstwa przyłącza sieciowego ...................................................s....................................................64 Telnet ...................................................s...................................................s...............................................65 File Transfer Protocol (FTP) ...................................................s..............................................................65 Trivial File Transfer Protocol (TFTP) ...................................................s................................................66 Simple Mail Transfer Protocol (SMTP) ...................................................s.............................................66 Network File System (NFS) ...................................................s...................................................s............66 Simple Network Management Protocol (SNMP)...................................................s...............................67 Integracja protokołu TCP/IP z systemem...................................................s...........................................68 Pojęcie intranetu ...................................................s...................................................s..............................68 Podsumowanie...................................................s...................................................s.................................69 \úħè++0C\Y[KCFTGUQYCPKGUVCELK6 2+2 4Q\F\KCđ0C\Y[KCFTGU[YUKGEKCEJ+2   Adresowanie IP...................................................s...................................................s................................73 Liczby dwójkowe i liczby dziesiętne ...................................................s...........................................74 Formaty adresów protokołu IPv4...................................................s.................................................75 Specjalne adresy IP...................................................s...................................................s..........................80 Adres sieci ...................................................s...................................................s.................................80 Ukierunkowany adres rozgłaszania...................................................s..............................................81 Lokalny adres rozgłaszania ...................................................s..........................................................81 Adres zerowy...................................................s...................................................s.............................81 Adres w sieci lokalnej ...................................................s...................................................s...............82 Pętla zwrotna ...................................................s...................................................s.............................82 Adresy rozgłaszania — wyjątki ...................................................s...................................................83 Podsieci...................................................s...................................................s............................................83 Podział na podsieci...................................................s...................................................s....................84 Maski podsieci o zmiennej długości (VLSM)...................................................s..............................87 Bezklasowe wybieranie tras (CIDR) ...................................................s..................................................88 Adresowanie bezklasowe ...................................................s...................................................s..........89 Rozszerzone łączenie tras...................................................s...................................................s..........89 Tworzenie nadsieci...................................................s...................................................s....................90 Działanie mechanizmu wyboru trasy CIDR...................................................s.................................90 Publiczne przestrzenie adresowe...................................................s..................................................91 Adresy w sieciach prywatnych...................................................s.....................................................92 Alokacja adresów klasy C ...................................................s...................................................s.........94 Konfigurowanie adresów IP stacji...................................................s......................................................94 Adresowanie IPv6...................................................s...................................................s............................95 Podsumowanie...................................................s...................................................s.................................97 4Q\F\KCđ2TQVQMQđ[#42K4#42 G  Korzystanie z adresów...................................................s...................................................s.....................99 Adresowanie podsieci ...................................................s...................................................s.............100 Adresy IP...................................................s...................................................s.................................102 Address Resolution Protocol (ARP)...................................................s.................................................103 Bufor ARP...................................................s...................................................s...............................104 Procedury ARP ...................................................s...................................................s..............................107 Architektura protokołu ARP ...................................................s......................................................109 Komunikaty ARP a monitorowanie sieci...................................................s...................................110 Limity czasowe tabeli ARP...................................................s...................................................s.....110 Protokół ARP w sieciach połączonych mostami...................................................s........................111 Zduplikowany adres IP...................................................s...................................................s............112 Proxy ARP...................................................s...................................................s.....................................116 Reverse Address Resolution Protocol (RARP)...................................................s....................................116 Procedury RARP ...................................................s...................................................s.....................117 Burze rozgłoszeń RARP...................................................s...................................................s..........118 Serwery podstawowe i zapasowe...................................................s...............................................119 Korzystanie z polecenia ARP ...................................................s...........................................................119 Podsumowanie...................................................s...................................................s...............................120 4Q\F\KCđ 05ōWUđWICPC\Y G  Pojęcie systemu nazw domen ...................................................s...........................................................122 Hierarchiczna organizacja systemu DNS...................................................s...................................122 Delegowanie uprawnień ...................................................s...................................................s................124 Rozproszona baza danych systemu DNS ...................................................s.........................................124 Domeny i strefy ...................................................s...................................................s.............................124 Domeny internetowe najwyższego poziomu...................................................s....................................125 Wybór serwera nazw ...................................................s...................................................s.....................125 Proces zamiany nazw...................................................s...................................................s.....................126 Zapytania rekurencyjne ...................................................s...................................................s...........126 Zapytania iteracyjne ...................................................s...................................................s................126 Buforowanie ...................................................s...................................................s............................126 Zapytania zamiany odwrotnej (wskaźnikowe)...................................................s...........................126 Zabezpieczenia systemu DNS...................................................s....................................................126 Rekordy zasobów (RR) ...................................................s...................................................s...........127 Rekord źródła uprawnień (SOA)...................................................s................................................127 Rekord adresu (A) ...................................................s...................................................s...................129 Rekord serwera nazw (NS) ...................................................s...................................................s.....129 Rekord nazwy kanonicznej (CNAME) ...................................................s......................................129 Rekord wskaźnika (PTR) ...................................................s...................................................s........130 Delegacja domen ...................................................s...................................................s.....................130 Rekord informacji o wyposażeniu (HINFO)...................................................s..............................130 C:\Andrzej\PDF\TCP IP. Księga eksperta\!Spis trescij.doc 7 8 6 2+2-UKúICGMURGTVC Rekord sieci ISDN (ISDN) ...................................................s...................................................s.....131 Rekord skrzynki pocztowej (MB) ...................................................s..............................................132 Rekord grupy pocztowej (MG) ...................................................s..................................................132 Rekord danych obsługi poczty (MINFO)...................................................s...................................132 Rekord zmiany adresu pocztowego (MR)...................................................s..................................132 Rekord przekaźnika poczty (MX) ...................................................s..............................................132 Rekord osoby odpowiedzialnej (RP)...................................................s..........................................133 Rekord stacji pośredniczącej (RT) ...................................................s.............................................133 Rekord tekstowy (TXT) ...................................................s...................................................s..........134 Rekord usługi standardowej (WKS) ...................................................s..........................................134 Rekord sieci X.25 (X25) ...................................................s...................................................s.........134 Podsumowanie...................................................s...................................................s...............................134 4Q\F\KCđ9+05ōWUđWICPC\Y9KPFQYU   System NetBIOS...................................................s...................................................s............................136 Zamiana nazw NetBIOS...................................................s...................................................s................138 Dynamiczna zamiana nazw systemu NetBIOS ...................................................s................................140 Zalety usługi WINS...................................................s...................................................s.................140 Działanie usługi WINS...................................................s...................................................s............141 Konfiguracja klientów WINS...................................................s.....................................................142 Konfiguracja agenta-pośrednika WINS ...................................................s.....................................143 Konfiguracja systemu Windows NT 4 ...................................................s.......................................143 Konfiguracja systemu Windows 9x ...................................................s...........................................144 Instalacja serwera WINS ...................................................s...................................................s...............144 Administracja i obsługa serwera WINS ...................................................s...........................................145 Dodawanie pozycji statycznych ...................................................s.................................................145 Obsługa bazy danych WINS ...................................................s...................................................s...146 Archiwizacja bazy danych WINS ...................................................s..............................................149 Archiwizacja pozycji Rejestru dotyczących usługi WINS ...................................................s.............149 Odtwarzanie bazy danych WINS ...................................................s...............................................149 Kompresja bazy danych WINS ...................................................s..................................................150 Partnerzy replikacji WINS ...................................................s...................................................s......150 Zalecenia dotyczące usługi WINS ...................................................s.............................................151 Integrowanie usług zamiany nazw — WINS i DNS ...................................................s........................152 Dostarczanie opcji usługi WINS przez serwer DHCP ...................................................s.....................153 Zamiana nazw NetBIOS za pośrednictwem pliku LMHOSTS ...................................................s........153 Podsumowanie...................................................s...................................................s...............................154 4Q\F\KCđ#WVQOCV[E\PGMQPHKIWTQYCPKGUVCELK  Bootstrap Protocol (BOOTP) ...................................................s...........................................................157 Adresy żądań i odpowiedzi BOOTP ...................................................s..........................................158 Zakłócenia komunikacji BOOTP ...................................................s...............................................160 Format komunikatu BOOTP ...................................................s...................................................s...160 Fazy procedury BOOTP...................................................s...................................................s..........162 Pole danych producenta ...................................................s...................................................s..........163 Dynamic Host Configuration Protocol (DHCP)...................................................s...............................164 Zarządzanie adresami IP ...................................................s...................................................s.........164 Pozyskiwanie adresu IP przez klienta ...................................................s........................................166 Format pakietu DHCP...................................................s...................................................s.............169 Przebieg komunikacji DHCP ...................................................s...................................................s..172 Podsumowanie...................................................s...................................................s...............................180 \úħè+++2TQVQMÎđ+2KRTQVQMQđ[RQMTGYPG  4Q\F\KCđ4QF\KPCRTQVQMQđÎY+2G  Model protokołu TCP/IP ...................................................s...................................................s...............183 Zestaw protokołów...................................................s...................................................s..................183 Internet Protocol (IP) ...................................................s...................................................s.....................184 Nagłówek protokołu IPv4 ...................................................s...................................................s.......185 Działanie protokołu IP ...................................................s...................................................s............186 Transmission Control Protocol (TCP)...................................................s..............................................188 Struktura nagłówka protokołu TCP...................................................s............................................188 Działanie protokołu TCP...................................................s...................................................s.........190 User Datagram Protocol (UDP)...................................................s........................................................192 Struktura nagłówka protokołu UDP...................................................s...........................................193 Działanie protokołu UDP ...................................................s...................................................s........193 Porównanie protokołów TCP i UDP...................................................s..........................................194 Podsumowanie...................................................s...................................................s...............................194 4Q\F\KCđ+PVGTPGV2TQVQEQN +2 G  Warstwa abstrakcji protokołu IP ...................................................s......................................................195 Rozmiar datagramu IP...................................................s...................................................s.............198 Fragmentacja ...................................................s...................................................s...........................199 Format datagramu IP ...................................................s...................................................s.....................200 Format nagłówka IP ...................................................s...................................................s................201 Opcje IP...................................................s...................................................s...................................215 Sieciowy porządek bajtów ...................................................s...................................................s......224 Przebieg komunikacji IP...................................................s...................................................s................226 Podsumowanie...................................................s...................................................s...............................232 4Q\F\KCđ2TQVQMQđ[VTCPURQTVQYG G  Transmission Control Protocol (TCP)...................................................s..............................................236 Funkcje protokołu TCP ...................................................s...................................................s...........237 Środowisko stacji TCP ...................................................s...................................................s............243 Otwieranie i zamykanie połączenia TCP ...................................................s...................................245 Format komunikatu TCP...................................................s...................................................s.........246 Kumulowanie potwierdzeń ...................................................s...................................................s.....256 Adaptacyjne liczniki czasu...................................................s.........................................................258 Ograniczanie wpływu przeciążenia sieci ...................................................s...................................260 Unikanie syndromu głupiego okna ...................................................s............................................261 Przerwane połączenia TCP...................................................s...................................................s......264 Automat skończony TCP ...................................................s...................................................s........264 Przebieg komunikacji TCP...................................................s...................................................s......266 User Datagram Protocol (UDP)...................................................s........................................................277 Format nagłówka UDP...................................................s...................................................s............279 Kapsułkowanie UDP ...................................................s...................................................s...............281 Przebieg komunikacji UDP...................................................s...................................................s.....282 Podsumowanie...................................................s...................................................s...............................283 4Q\F\KCđ2TQVQMÎđ+2YGTULCG  Datagram protokołu IPv6 ...................................................s...................................................s..............286 Klasyfikacja priorytetów (Priority Classification) ...................................................s.....................288 Etykiety przepływu (Flow Labels)...................................................s.............................................289 C:\Andrzej\PDF\TCP IP. Księga eksperta\!Spis trescij.doc 9 10 6 2+2-UKúICGMURGTVC 128-bitowe adresy IP...................................................s...................................................s...............289 Nagłówki rozszerzające IP (IP Extension Headers)...................................................s...................290 Wiele adresów IP stacji ...................................................s...................................................s.................297 Adresy jednostkowe, multiemisji i zwielokrotnione ...................................................s........................298 Przejście z protokołu IPv4 na protokół IPv6 ...................................................s....................................300 Podsumowanie...................................................s...................................................s...............................301 \úħè+82TQVQMÎđ+2YUKGEKCEJRQđæE\QP[EJ  4Q\F\KCđ9[\PCE\CPKGVTCUYUKGEKCEJ+2   Mechanizm wyznaczania tras...................................................s...........................................................305 Statyczny wybór trasy ...................................................s...................................................s.............306 Algorytm wektorowo-odległościowy...................................................s.........................................310 Algorytmy stanu przyłączy ...................................................s...................................................s.....312 Zbieżność w sieci IP ...................................................s...................................................s......................314 Przystosowywanie się do zmian topologii ...................................................s.................................314 Okres konwergencji...................................................s...................................................s.................318 Obliczanie tras w sieciach IP...................................................s............................................................319 Przechowywanie wielu tras...................................................s...................................................s.....319 Inicjowanie uaktualnień ...................................................s...................................................s..........320 Miary wyboru trasy ...................................................s...................................................s.................320 Podsumowanie...................................................s...................................................s...............................321 4Q\F\KCđ2TQVQMQđ[DTCOG  Bramy, mosty i routery...................................................s...................................................s..................323 Brama ...................................................s...................................................s......................................324 Most...................................................s...................................................s.........................................324 Router ...................................................s...................................................s......................................324 Systemy autonomiczne...................................................s...................................................s............325 Protokoły bram — podstawy...................................................s...................................................s.........325 Protokoły bram wewnętrznych i zewnętrznych...................................................s................................326 Protokół międzybramowy ...................................................s...................................................s.......326 Protokół bram zewnętrznych...................................................s......................................................327 Protokoły bram wewnętrznych...................................................s...................................................327 Podsumowanie...................................................s...................................................s...............................328 4Q\F\KCđ4QWVKPI+PHQTOCVKQP2TQVQEQN 4+2   Dokument RFC nr 1058 ...................................................s...................................................s................329 Format pakietu protokołu RIP...................................................s....................................................330 Tabela tras RIP ...................................................s...................................................s........................332 Mechanizmy działania...................................................s...................................................s...................333 Obliczanie wektorów odległości ...................................................s................................................335 Uaktualnianie tabeli tras...................................................s...................................................s..........339 Zagadnienia dotyczące adresowania ...................................................s..........................................341 Zmiany topologii ...................................................s...................................................s...........................343 Zbieżność ...................................................s...................................................s................................343 Liczenie do nieskończoności...................................................s......................................................345 Ograniczenia protokołu RIP ...................................................s.............................................................352 Ograniczenie licznika skoków ...................................................s...................................................352 Stałe miary...................................................s...................................................s...............................352 Duże natężenie uaktualnień tabel...................................................s...............................................353 Długi okres uzyskiwania zbieżności ...................................................s..........................................353 Brak mechanizmów równoważenia obciążenia ...................................................s.........................353 Podsumowanie...................................................s...................................................s...............................354 4Q\F\KCđ2TQVQMÎđ152(ō1RGP5JQTVGUV2CVJ(KTUV  Geneza protokołu OSPF ...................................................s...................................................s................355 Protokół OSPF (Open Shortest Path First) ...................................................s.......................................356 Obszary OSPF ...................................................s...................................................s.........................357 Uaktualnianie informacji o trasach ...................................................s............................................360 Struktury danych protokołu OSPF ...................................................s...................................................362 Pakiet HELLO...................................................s...................................................s.........................364 Pakiet opisu bazy danych ...................................................s...................................................s........364 Pakiet żądania stanu łączy...................................................s..........................................................365 Pakiet uaktualnienia stanu łączy ...................................................s................................................365 Pakiet potwierdzenia stanu łączy ...................................................s...............................................368 Obliczanie tras ...................................................s...................................................s...............................368 Autoobliczanie ...................................................s...................................................s........................368 Korzystanie z domyślnych kosztów tras ...................................................s....................................369 Drzewo najkrótszych ścieżek ...................................................s.....................................................371 Podsumowanie...................................................s...................................................s...............................373 \úħè87UđWIKUKGEKQYG F 4Q\F\KCđ+PVGTPGV2TKPVKPI2TQVQEQN +22   Historia protokołu IPP ...................................................s...................................................s...................377 Protokół IPP a użytkownik końcowy ...................................................s...............................................379 Implementacja protokołu IPP autorstwa firmy HP...................................................s...........................380 Podsumowanie...................................................s...................................................s...............................381 4Q\F\KCđ. #2ōWUđWIKMCVCNQIQYG   Przyczyna powstania usług katalogowych ...................................................s.......................................383 Definicja usług katalogowych ...................................................s..........................................................384 Działanie usług katalogowych za pośrednictwem protokołu IP...................................................s.......384 Model katalogowy OSI x.500...................................................s...........................................................387 Wczesny model x.500 ...................................................s...................................................s.............388 Obecny model x.500 ...................................................s...................................................s...............388 Struktura protokołu LDAP ...................................................s...................................................s............389 Hierarchia LDAP...................................................s...................................................s.....................389 Struktury nazewnicze ...................................................s...................................................s..............389 Agenty systemu katalogów i protokół dostępu do katalogów...................................................s..........390 Lightweight Directory Access Protocol (LDAP) ...................................................s.................................391 Pozyskiwanie informacji ...................................................s...................................................s.........391 Przechowywanie informacji...................................................s...................................................s....393 Prawa dostępu i zabezpieczenia ...................................................s.................................................393 Komunikacja między serwerami LDAP...................................................s...........................................394 LDIF — format wymiany danych protokołu LDAP...................................................s..................394 Replikacja LDAP ...................................................s...................................................s....................395 Projektowanie usługi LDAP...................................................s...................................................s..........395 Definiowanie wymagań...................................................s...................................................s...........396 Projektowanie schematu...................................................s...................................................s..........396 C:\Andrzej\PDF\TCP IP. Księga eksperta\!Spis trescij.doc 11 12 6 2+2-UKúICGMURGTVC Wydajność...................................................s...................................................s...............................398 „Zdolności” sieci ...................................................s...................................................s.....................399 Zabezpieczenia ...................................................s...................................................s........................401 Wprowadzanie usługi LDAP...................................................s...................................................s.........405 Środowisko produkcyjne ...................................................s...................................................s...............405 Tworzenie planu...................................................s...................................................s......................405 Dobre rady...................................................s...................................................s...............................407 Wybór oprogramowania LDAP...................................................s...................................................s.....407 Funkcje podstawowe ...................................................s...................................................s...............408 Funkcje dotyczące zarządzania ...................................................s..................................................408 Funkcje dotyczące zabezpieczeń...................................................s................................................408 Zgodność ze standardami ...................................................s...................................................s........409 Elastyczność ...................................................s...................................................s............................409 Niezawodność ...................................................s...................................................s.........................409 Współdziałanie ...................................................s...................................................s........................410 Wydajność...................................................s...................................................s...............................410 Rozszerzalność ...................................................s...................................................s........................410 Koszty...................................................s...................................................s......................................410 Aspekty pozostałe ...................................................s...................................................s...................411 Podsumowanie...................................................s...................................................s...............................411 4Q\F\KCđ2TQVQMQđ[\FCNPGIQFQUVúRW  Zdalna łączność ...................................................s...................................................s.............................414 Sieć ISDN...................................................s...................................................s................................414 Modemy kablowe...................................................s...................................................s....................415 Cyfrowa pętla abonencka (DSL)...................................................s................................................415 Sieci radiowe ...................................................s...................................................s...........................417 RADIUS — Remote Authentication Dial-In User Service ...................................................s..............417 Uwierzytelnianie RADIUS ...................................................s...................................................s.....418 Informacje o koncie...................................................s...................................................s.................419 Transport datagramów IP za pomocą protokołów SLIP, CSLIP i PPP...............................................420 SLIP Protokół internetowy łącza szeregowego...................................................s..........................420 CSLIP — skompresowany protokół SLIP ...................................................s.................................421 PPP — protokół dwupunktowy...................................................s..................................................421 Tunelowany dostęp zdalny ...................................................s...................................................s............427 PPTP — Protokół tunelowania dwupunktowego...................................................s.......................428 L2TP — protokół tunelowania warstwy 2. ...................................................s................................432 Zabezpieczenia IPSec...................................................s...................................................s..............436 Podsumowanie...................................................s...................................................s...............................440 4Q\F\KCđ CRQT[HKTGYCNNG  Zabezpieczanie sieci ...................................................s...................................................s......................441 Rola zapór firewall ...................................................s...................................................s..................443 Korzystanie z zapór firewall...................................................s.............................................................443 Serwery pośredniczące (proxy)...................................................s..................................................444 Filtry pakietów ...................................................s...................................................s........................445 Zabezpieczanie usług...................................................s...................................................s.....................445 SMTP — poczta elektroniczna ...................................................s..................................................446 HTTP — sieć WWW ...................................................s...................................................s..............447 FTP — przesyłanie plików...................................................s...................................................s......447 Telnet — dostęp zdalny...................................................s...................................................s...........448 NNTP — sieć USENET...................................................s...................................................s..........448 DNS — usługa odwzorowania nazw ...................................................s.........................................448 Tworzenie własnej zapory firewall...................................................s...................................................449 Korzystanie z komercyjnego oprogramowania zapór firewall...................................................s.........449 Podsumowanie...................................................s...................................................s...............................452 4Q\F\KCđ CDG\RKGE\GPKC G  Szyfrowanie ...................................................s...................................................s...................................454 Szyfrowanie za pomocą pary kluczy — publicznego i prywatnego .............................................455 Szyfrowanie za pomocą tajnego klucza symetrycznego ...................................................s............456 DES, IDEA i inne metody...................................................s...................................................s.......456 Uwierzytelnianie za pomocą podpisów cyfrowych...................................................s..........................458 Łamanie szyfrów ...................................................s...................................................s...........................460 Ochrona sieci ...................................................s...................................................s.................................461 Konta logowania i hasła ...................................................s...................................................s..........461 Uprawnienia do katalogów i plików ...................................................s..........................................462 Relacje zaufania ...................................................s...................................................s......................462 Program UUCP w systemach UNIX i Linux ...................................................s.............................463 Gdyby zdarzyło się najgorsze......................................................s........................................................464 Podsumowanie...................................................s...................................................s...............................464 \úħè8+6 2+2YRTCMV[EGF 4Q\F\KCđ-QPHKIWTQYCPKGRTQVQMQđÎY6 2+2  Instalacja karty sieciowej...................................................s..................................................................467 Karty sieciowe...................................................s...................................................s.........................468 Konfiguracja zasobów...................................................s...................................................s.............469 Instalacja oprogramowania karty ...................................................s...............................................470 Moduły przekierowujące oraz interfejsy API ...................................................s............................471 Usługi ...................................................s...................................................s......................................472 Interfejsy kart sieciowych ...................................................s..........................................................472 Protokoły sieciowe i transportowe ...................................................s...................................................473 Wymagania konfiguracji protokołu IP...................................................s.......................................473 Konfiguracja adresu bramy domyślnej ...................................................s......................................474 Konfiguracja adresu serwera nazw ...................................................s............................................475 Konfiguracja adresu serwera pocztowego...................................................s..................................476 Rejestracja nazwy domeny...................................................s...................................................s......476 Odmiany konfiguracji protokołu IP...................................................s..................................................476 Konfigurowanie tabeli tras ...................................................s...............................................................477 Kapsułkowanie protokołów obcych w protokole IP...................................................s.........................478 Podsumowanie...................................................s...................................................s...............................479 4Q\F\KCđ6 2+2Y9KPFQYUG  Architektura sieciowa systemu Windows 98...................................................s....................................481 Instalacja karty sieciowej ...................................................s...........................................................483 Zmiana ustawień konfiguracyjnych karty sieciowej...................................................s..................485 Niepowodzenia rozruchu systemu Windows 98 ...................................................s........................485 Konfiguracja protokołu TCP/IP w systemie Windows 98 ...................................................s...............486 Czynności wstępne...................................................s...................................................s..................486 Instalacja protokołu TCP/IP ...................................................s.......................................................487 C:\Andrzej\PDF\TCP IP. Księga eksperta\!Spis trescij.doc 13 14 6 2+2-UKúICGMURGTVC Konfiguracja protokołu TCP/IP firmy Microsoft...................................................s.......................487 Statyczne pliki konfiguracyjne...................................................s...................................................492 Ustawienia Rejestru...................................................s...................................................s.................492 Testowanie protokołu TCP/IP...................................................s....................................................496 Podsumowanie...................................................s...................................................s...............................497 4Q\F\KCđ1DUđWICRQđæE\GēVGNGHQPKE\P[EJ YU[UVGOKG9KPFQYUG  Konfiguracja karty połączeń telefonicznych...................................................s........................................499 Konfiguracja programu obsługi połączeń telefonicznych ...................................................s................501 Karta Ogólne ...................................................s...................................................s...........................502 Karta Typy serwerów ...................................................s...................................................s..............503 Karta Obsługa skryptów...................................................s...................................................s..........506 Karta Łącze wielokrotne (Multilink)...................................................s..........................................507 Protokół PPTP ...................................................s...................................................s...............................508 Instalacja i konfiguracja protokołu PPTP...................................................s...................................509 Ustanawianie połączenia PPTP...................................................s..................................................511 System Windows 98 jako serwer połączeń telefonicznych...................................................s..............513 Rozwiązywanie problemów dotyczących połączeń telefonicznych...................................................s.514 Sprawdzanie konfiguracji programu DUN ...................................................s................................514 Rejestrowanie komunikacji PPP ...................................................s................................................515 Podsumowanie...................................................s...................................................s...............................515 4Q\F\KCđ5[UVGO9KPFQYU06 G  Wersje systemu Windows NT ...................................................s...................................................s.......517 Architektura ...................................................s...................................................s...................................518 Instalacja...................................................s...................................................s........................................518 Instalacja zestawu protokołów TCP/IP ...................................................s......................................518 Konfiguracja protokołu TCP/IP...................................................s........................................................520 Adres IP...................................................s...................................................s...................................521 DNS...................................................s...................................................s.........................................523 Adres WINS ...................................................s...................................................s............................524 Przekazywanie DHCP ...................................................s...................................................s.............526 Przekazywanie pakietów IP (routing) ...................................................s........................................527 Proste usługi TCP/IP ...................................................s...................................................s.....................528 Dodawanie prostych usług TCP/IP ...................................................s............................................528 Usługa zdalnego dostępu (RAS)...................................................s.......................................................528 Konfiguracja usługi RAS ...................................................s...................................................s........529 Serwer DHCP ...................................................s...................................................s................................531 Instalacja usługi serwera DHCP...................................................s.................................................531 Zarządzanie usługą serwera DHCP...................................................s............................................531 Kompresja bazy danych DHCP...................................................s..................................................532 Administrowanie usługą DHCP ...................................................s.................................................533 Dodawanie serwerów ...................................................s...................................................s..............533 Konfiguracja zakresów...................................................s...................................................s............533 Opcje globalne i zakresu ...................................................s............................
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

TCP/IP. Księga eksperta. Wydanie II
Autor:
,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: