Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00059 008272 10493767 na godz. na dobę w sumie
TCP/IP dla każdego - książka
TCP/IP dla każdego - książka
Autor: Liczba stron: 656
Wydawca: Helion Język publikacji: polski
ISBN: 83-7197-782-4 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> sieci komputerowe >> protokoły
Porównaj ceny (książka, ebook, audiobook).
Sieci oparte na protokole TCP/IP podbiły świat. Po ogromnym sukcesie Internetu na dobre zadomowiły się w firmach (intranet), czy w amatorskich sieciach komputerowych wypierając w znacznym stopniu inne rozwiązania. Stąd ogromne zapotrzebowanie na administratorów sieci działających w oparciu o TCP/IP.

'TCP/IP dla każdego' przekaże Ci całą niezbędną wiedzę do administrowania siecią TCP/IP. Ujmuje zarówno zagadnienia podstawowe opisując dokładnie sam protokół, jak i kwestie bardziej skomplikowane, w tym konfigurowanie systemu DNS czy zarządzanie SNMP. Uwzględnione zostały najnowsze, normalizowane dopiero w ostatnich latach technologie, takie jak:

Książka omawia zarówno teoretyczne podstawy funkcjonowania sieci opartych na TCP/IP, jak i praktyczne sposoby konfigurowania protokołów w różnorodnych systemach operacyjnych stosowanych we współczesnych sieciach. Zgodnie z tytułem, jest to publikacja kierowana do szerokiego grona Czytelników: początkujących i zaawansowanych, dla administratora-praktyka i dla studenta. Temu ostatniemu z pewnością pomogą sprawdzające pytania, które podsumowują każdy rozdział książki.
Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TREĎCI SPIS TREĎCI TCP/IP dla ka¿dego KATALOG KSI¥¯EK KATALOG KSI¥¯EK KATALOG ONLINE KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK TWÓJ KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE ZAMÓW INFORMACJE O NOWOĎCIACH O NOWOĎCIACH ZAMÓW CENNIK ZAMÓW CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE Autor: Brian Komar T³umaczenie: Pawe³ Koronkiewicz ISBN: 83-7197-782-4 Tytu³ orygina³u: TY TCP/IP Networking in 21 Days Format: B5, stron: 654 „TCP/IP dla ka¿dego” przeka¿e Ci ca³¹ niezbêdn¹ wiedzê do administrowania sieci¹ TCP/IP. Ujmuje zarówno zagadnienia podstawowe opisuj¹c dok³adnie sam protokó³, jak i kwestie bardziej skomplikowane, w tym konfigurowanie systemu DNS czy zarz¹dzanie SNMP. Uwzglêdnione zosta³y najnowsze, normalizowane dopiero w ostatnich latach technologie, takie jak: • Internet Protocol Security (IPSec) • IPv6 • Voice Over IP • Bezprzewodowe sieci lokalne • Uwierzytelnianie RADIUS • Infrastruktura klucza publicznego (PKI) Ksi¹¿ka omawia zarówno teoretyczne podstawy funkcjonowania sieci opartych na TCP/IP, jak i praktyczne sposoby konfigurowania protoko³ów w ró¿norodnych systemach operacyjnych stosowanych we wspó³czesnych sieciach. Zgodnie z tytu³em, jest to publikacja kierowana do szerokiego grona Czytelników: pocz¹tkuj¹cych i zaawansowanych, dla administratora-praktyka i dla studenta. Temu ostatniemu z pewnoġci¹ pomog¹ sprawdzaj¹ce pytania, które podsumowuj¹ ka¿dy rozdzia³ ksi¹¿ki. Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl Spis treści O Autorze ......................................................................................... 15 Wstęp .............................................................................................. 17 Rozdział 1. Historia Internetu ............................................................................. 21 Jak powstał Internet?...................................................ł...................................................ł...21 Etap I — ARPAnet ...................................................ł..................................................22 Etap II — NSFNET ...................................................ł.................................................23 Internet dzisiaj...................................................ł...................................................ł.......24 Kto jest odpowiedzialny za protokół TCP/IP?...................................................ł...............24 Internet Architecture Board (IAB)...................................................ł...........................25 Requests for Comments (RFCs)...................................................ł.....................................27 Cykl „dojrzewania” RFC ...................................................ł.........................................27 Jak uzyskać dokument RFC? ...................................................ł...................................29 Podsumowanie ...................................................ł...................................................ł............30 Pytania sprawdzające ...................................................ł...............................................31 W następnym rozdziale...................................................ł............................................31 Rozdział 2. Typy sieci i architektura systemów otwartych................................... 33 Typy sieci ...................................................ł...................................................ł....................33 Sieci lokalne (LAN)...................................................ł.................................................33 Sieci rozległe (WAN) ...................................................ł..............................................41 Koncepcja systemów otwartych...................................................ł.....................................48 Korzystanie z modeli warstwowych ...................................................ł..............................49 Model odniesienia OSI ...................................................ł............................................50 Model warstw TCP/IP...................................................ł..............................................54 Porównanie modeli OSI i TCP/IP ...................................................ł..................................58 Podsumowanie ...................................................ł...................................................ł............59 Pytania sprawdzające ...................................................ł...............................................59 W następnym rozdziale...................................................ł............................................60 Rozdział 3. Adresy protokołu IP .......................................................................... 61 Adres IP...................................................ł...................................................ł.......................61 Jak zapisywany jest adres?...................................................ł.......................................62 Klasy adresów IP ...................................................ł...................................................ł..64 Ogólne zasady adresowania IP ...................................................ł................................66 Specjalne adresy IP ...................................................ł..................................................66 Znaczenie masek podsieci...................................................ł..............................................67 Proces AND ...................................................ł...................................................ł..........68 Typowe problemy z maskowaniem ...................................................ł.........................69 6 TCP/IP dla każdego Adresy w sieci lokalnej ...................................................ł..................................................69 Przyszłość adresowania IP (IPv6) ...................................................ł..................................71 Podsumowanie ...................................................ł...................................................ł............71 Pytania sprawdzające ...................................................ł...............................................72 W następnym rozdziale...................................................ł............................................73 Rozdział 4. Rodzina TCP/IP — podstawowe protokoły........................................ 75 Podstawowe protokoły modelu warstw IP ...................................................ł.....................76 Protokoły w warstwie międzysieciowej...................................................ł...................76 Komunikacja połączeniowa i bezpołączeniowa...................................................ł.............90 TCP — Transmission Control Protocol...................................................ł...................90 UDP — User Datagram Protocol...................................................ł.............................91 Korzystanie z portów i gniazd ...................................................ł.................................91 TCP — Transmission Control Protocol ...................................................ł.........................93 Format nagłówka TCP ...................................................ł.............................................94 Ustanawianie sesji TCP, czyli trójstopniowa wymiana potwierdzeń .........................96 Zamykanie sesji TCP ...................................................ł...............................................97 Przepływ informacji w trakcie sesji TCP...................................................ł.................98 Okna przesuwne TCP ...................................................ł..............................................99 Stany połączenia TCP ...................................................ł............................................101 Zarezerwowane porty TCP ...................................................ł....................................102 UDP — User Datagram Protocol ...................................................ł.................................104 Format nagłówka UDP ...................................................ł..........................................105 Komunikacja przy użyciu UDP ...................................................ł.............................105 Zarezerwowane porty UDP...................................................ł....................................106 Określanie, które porty są używane ...................................................ł.............................106 Narzędzia trybu tekstowego...................................................ł...................................106 Korzystanie z narzędzi graficznych ...................................................ł.......................110 Podsumowanie ...................................................ł...................................................ł..........111 Pytania sprawdzające ...................................................ł.............................................112 W następnym rozdziale...................................................ł..........................................112 Rozdział 5. Sztuka maskowania podsieci........................................................... 113 Maski modyfikowane...................................................ł...................................................ł113 Właściwy podział sieci...................................................ł.................................................115 Określanie liczby podsieci ...................................................ł.....................................115 Określanie liczby dostępnych stacji...................................................ł.......................118 Określanie dostępnych pul adresów dla wybranej maski .........................................119 Tworzenie tabeli przeliczeniowej podsieci ...................................................ł..................121 Użycie tabeli przeliczeniowej do określania adresów klasy A.................................123 Użycie tabeli przeliczeniowej do określania adresów klasy B .................................124 Użycie tabeli przeliczeniowej do określania adresów klasy C .................................124 VLSM — zróżnicowana długość maski...................................................ł.......................126 Przykład trasowania VLSM...................................................ł...................................127 Wymagane warunki implementacji VLSM ...................................................ł...........129 Classless Inter-Domain Routing (bezklasowe trasowanie międzydomenowe)...............130 Podsumowanie ...................................................ł...................................................ł..........131 Pytania sprawdzające ...................................................ł.............................................131 W następnym rozdziale...................................................ł..........................................134 Rozdział 6. Odwzorowywanie adresów IP i nazw logicznych ............................... 135 Odwzorowanie adresów IP na adresy MAC ...................................................ł................135 Odwzorowanie nazw logicznych na adresy IP...................................................ł.............136 Spis treści 7 Odwzorowanie hostnames...................................................ł............................................137 Przestrzeń nazw domen...................................................ł..........................................137 Proces odwzorowywania nazwy stacji...................................................ł...................139 Podział ról w systemie DNS ...................................................ł..................................140 Rodzaje zapytań DNS ...................................................ł............................................144 Poprawianie wydajności DNS ...................................................ł...............................147 Dynamiczne uaktualnianie zasobów DNS...................................................ł.............148 Odwzorowanie nazw NetBIOS ...................................................ł....................................153 Proces odwzorowywania nazw NetBIOS ...................................................ł..............155 Transakcje w sieciach NetBIOS ...................................................ł............................156 Serwery nazw NetBIOS...................................................ł.........................................157 Porównanie serwerów NBNS i DNS ...................................................ł...........................158 Pliki konfiguracyjne TCP/IP ...................................................ł........................................159 HOSTS...................................................ł...................................................ł................159 NETWORKS ...................................................ł...................................................ł......160 SERVICES...................................................ł...................................................ł..........160 PROTOCOL ...................................................ł...................................................ł.......161 LMHOSTS...................................................ł...................................................ł..........161 RESOLV.CONF ...................................................ł...................................................ł.163 Podsumowanie ...................................................ł...................................................ł..........163 Pytania sprawdzające ...................................................ł.............................................163 W następnym rozdziale...................................................ł..........................................164 Rozdział 7. Konfigurowanie serwerów DNS ........................................................ 165 Rejestrowanie nazwy DNS...................................................ł...........................................165 Formaty komunikatów DNS ...................................................ł........................................167 Rekordy zasobów ...................................................ł...................................................ł......170 Konfigurowanie serwera DNS zgodnego z BIND ...................................................ł.......172 Plik named.conf ...................................................ł...................................................ł..172 Konfigurowanie serwera DNS systemu Windows...................................................ł.......184 Konfigurowanie serwera...................................................ł........................................184 Konfigurowanie przekazywania zapytań DNS...................................................ł......186 Tworzenie stref wyszukiwania odwrotnego ...................................................ł..........187 Tworzenie pliku wyszukiwania prostego...................................................ł...............190 Tworzenie dalszych rekordów zasobowych ...................................................ł..........191 Problemy z DNS i narzędzie NSLOOKUP...................................................ł..................192 Podsumowanie ...................................................ł...................................................ł..........194 Pytania sprawdzające ...................................................ł.............................................194 W następnym rozdziale...................................................ł..........................................195 Rozdział 8. Konfigurowanie serwerów nazw NetBIOS ........................................ 197 Format komunikatu NetBIOS ...................................................ł......................................197 Wprowadzanie usług NetBIOS w sieci TCP/IP...................................................ł...........199 Instalowanie Windows Internet Name Service (WINS) .............................................200 Konfigurowanie stacji klienckich pod kątem ograniczenia komunikacji NetBIOS ...................................................ł..201 Konfigurowanie środowiska serwera WINS ...................................................ł.........202 Dodawanie mapowań statycznych dla klientów nieobsługujących WINS...............202 Rozwiązywanie problemów z NetBIOS — polecenie NBTSTAT .................................210 Odchodzenie od systemu NetBIOS...................................................ł..............................211 Podsumowanie ...................................................ł...................................................ł..........211 Pytania sprawdzające ...................................................ł.............................................211 W następnym rozdziale...................................................ł..........................................212 8 TCP/IP dla każdego Rozdział 9. Protokoły trasowania ...................................................................... 213 Podstawowe zasady trasowania ...................................................ł...................................213 Konfiguracje trasowania ...................................................ł........................................215 Podstawowe problemy z trasowaniem...................................................ł...................216 Zabezpieczanie systemu trasowania ...................................................ł......................218 Trasowanie statyczne ...................................................ł...................................................ł219 Protokoły trasowania...................................................ł...................................................ł.221 Protokoły bram zewnętrznych ...................................................ł...............................222 Protokoły bram wewnętrznych ...................................................ł..............................228 Rozwiązywanie problemów z trasowaniem...................................................ł.................240 Microsoft Windows ...................................................ł...............................................240 Cisco IOS ...................................................ł...................................................ł............241 Podsumowanie ...................................................ł...................................................ł..........241 Pytania sprawdzające ...................................................ł.............................................242 W następnym rozdziale...................................................ł..........................................243 Rozdział 10. RARP, BOOTP i DHCP — protokoły automatycznego konfigurowania stacji........................ 245 Zastosowanie automatycznej konfiguracji ...................................................ł...................245 Protokół RARP...................................................ł...................................................ł..........246 Protokół BOOTP ...................................................ł...................................................ł.......247 Realizacja wymogu niezawodności w procesie BOOTP............................................247 Format komunikatu BOOTP...................................................ł..................................248 Protokół DHCP ...................................................ł...................................................ł.........249 Proces DHCP ...................................................ł...................................................ł......250 Odnawianie DHCP...................................................ł.................................................251 Konfigurowanie serwera DHCP ...................................................ł............................252 Strategie wdrażania DHCP ...................................................ł....................................255 Podsumowanie ...................................................ł...................................................ł..........257 Pytania sprawdzające ...................................................ł.............................................258 W następnym rozdziale...................................................ł..........................................258 Rozdział 11. Uwierzytelnianie w sieci TCP/IP...................................................... 259 Uwierzytelnianie tekstowe ...................................................ł...........................................259 Network Information System (NIS)...................................................ł.............................261 Role serwerów NIS ...................................................ł................................................261 Baza danych NIS...................................................ł...................................................ł.261 Domeny NIS ...................................................ł...................................................ł.......262 System Kerberos ...................................................ł...................................................ł.......262 Składniki systemu Kerberos ...................................................ł..................................262 Proces uwierzytelniania Kerberos...................................................ł..........................263 Zalety systemu Kerberos...................................................ł........................................265 Infrastruktura klucza publicznego...................................................ł................................265 Uzyskiwanie certyfikatu cyfrowego ...................................................ł......................266 Sprawdzanie certyfikatu...................................................ł.........................................268 Mapowanie certyfikatów do kont użytkowników...................................................ł..269 Uwierzytelnianie WWW ...................................................ł..............................................271 Uwierzytelnianie anonimowe ...................................................ł................................271 Uwierzytelnianie podstawowe ...................................................ł...............................272 Uwierzytelnianie skrócone...................................................ł.....................................273 Uwierzytelnianie zintegrowane ...................................................ł.............................274 Uwierzytelnianie certyfikatowe ...................................................ł.............................275 Spis treści 9 Podsumowanie ...................................................ł...................................................ł..........276 Pytania sprawdzające ...................................................ł.............................................276 W następnym rozdziale...................................................ł..........................................277 Rozdział 12. Szyfrowanie przesyłanych danych .................................................... 279 Szyfrowanie danych w warstwie aplikacji ...................................................ł......................279 SSL i TLS ...................................................ł...................................................ł...........280 S/MIME i PGP...................................................ł...................................................ł....282 Zabezpieczanie danych w warstwie IP...................................................ł.........................282 Authentication Header (AH)...................................................ł..................................283 Encapsulating Security Payload (ESP) ...................................................ł..................284 Tryby IPSec ...................................................ł...................................................ł........286 Procedury komunikacji IPSec...................................................ł................................288 Planowane zmiany w IPSec ...................................................ł.........................................292 Problem ...................................................ł...................................................ł...............292 Rozwiązanie — nowy nagłówek ESP...................................................ł....................293 Podsumowanie ...................................................ł...................................................ł..........295 Pytania sprawdzające ...................................................ł.............................................295 W następnym rozdziale...................................................ł..........................................296 Rozdział 13. Bezpieczeństwo sieci ...................................................................... 297 Zagrożenia dla bezpieczeństwa sieciowego...................................................ł.................297 Jawne przesyłanie hasła ...................................................ł.........................................298 Rozpowszechnienie oprogramowania monitorującego ............................................298 Podrabianie adresów ...................................................ł..............................................299 Słabe punkty w konfiguracji zabezpieczeń...................................................ł............300 Przygotowanie założeń ochrony sieci ...................................................ł..........................301 Zapory firewall...................................................ł...................................................ł..........302 O czym jeszcze należy pamiętać?...................................................ł..........................303 Typowe rozwiązania ...................................................ł..............................................303 Inne techniki ochrony sieci ...................................................ł..........................................310 Network Address Translation (NAT) ...................................................ł....................310 Intrusion Detection Systems (IDS) ...................................................ł........................311 Tworzenie „strefy zdemilitaryzowanej”...................................................ł.......................311 Zapory trójstronne...................................................ł..................................................312 DMZ jako strefa środkowa ...................................................ł....................................312 Wady i zalety różnych rozwiązań DMZ ...................................................ł................313 Podsumowanie ...................................................ł...................................................ł..........314 Pytania sprawdzające ...................................................ł.............................................314 W następnym rozdziale...................................................ł..........................................315 Rozdział 14. Aplikacje uruchamiania zdalnego..................................................... 317 Protokół Telnet...................................................ł...................................................ł..........318 Proces negocjowania opcji...................................................ł.....................................319 Standardowe funkcje sterujące ...................................................ł..............................321 Opisy znaków sterujących ASCII...................................................ł..........................322 Sekwencje unikowe Telnetu ...................................................ł..................................323 Łączenie z serwerem usługi Telnet...................................................ł........................324 Zdalne polecenia systemu UNIX ...................................................ł.................................326 Ustawienia bezpieczeństwa ...................................................ł...................................326 rlogin (remote login) ...................................................ł..............................................327 rsh (remote shell) ...................................................ł...................................................ł328 rexec (remote execute)...................................................ł...........................................329 10 TCP/IP dla każdego Usługi terminalowe jako narzędzie administracji zdalnej...............................................329 Dostępne rozwiązania ...................................................ł............................................330 Serwer terminali...................................................ł...................................................ł..331 Usługi terminalowe firmy Microsoft ...................................................ł.....................331 Opcjonalne usługi TCP/IP...................................................ł............................................333 Instalowanie usług opcjonalnych w Windows 2000.................................................334 Sprawdzanie instalacji usług opcjonalnych ...................................................ł...........335 Podsumowanie ...................................................ł...................................................ł..........336 Pytania sprawdzające ...................................................ł.............................................336 W następnym rozdziale...................................................ł..........................................337 Rozdział 15. Protokoły przesyłania plików ........................................................... 339 File Transfer Protocol (FTP) ...................................................ł........................................339 Podstawowe polecenia i kody odpowiedzi FTP ...................................................ł....341 Zagadnienia bezpieczeństwa FTP...................................................ł..........................345 Typowa sesja FTP...................................................ł..................................................347 Trivial File Transfer Protocol (TFTP)...................................................ł..........................348 Formaty komunikatów TFTP...................................................ł.................................349 Łączenie z serwerem TFTP ...................................................ł...................................350 Oprogramowanie klienta TFTP ...................................................ł.............................352 Typowe zastosowania TFTP...................................................ł..................................352 Remote Copy Protocol (RCP) ...................................................ł......................................353 HyperText Transfer Protocol (HTTP)...................................................ł..........................353 HTTP a bezpieczeństwo ...................................................ł........................................355 Network File System (NFS)...................................................ł.........................................357 Remote Procedure Calls (RPC) ...................................................ł.............................358 External Data Representation (XDR) ...................................................ł....................360 Portmapper...................................................ł...................................................ł..........360 Procedury wywoływane przez NFS...................................................ł.......................360 Metody uwierzytelniania ...................................................ł.......................................362 Instalowanie systemu plików...................................................ł.................................364 Blokowanie plików pod kontrolą NFS ...................................................ł..................365 Web Distributed Authoring and Versioning (WebDAV) ...............................................365 Zabezpieczenia w protokole WebDAV ...................................................ł.................366 Współpraca EFS i WebDAV ...................................................ł.................................367 Podsumowanie ...................................................ł...................................................ł..........368 Pytania sprawdzające ...................................................ł.............................................368 W następnym rozdziale...................................................ł..........................................369 Rozdział 16. Poczta elektroniczna w sieci TCP/IP.............................................. 371 Poczta elektroniczna w skrócie ...................................................ł....................................371 Simple Mail Transfer Protocol (SMTP)...................................................ł.......................373 Proces SMTP ...................................................ł...................................................ł......373 Inne wymagania SMTP...................................................ł..........................................374 Zabezpieczanie sesji SMTP ...................................................ł...................................375 Post Office Protocol 3 (POP3) ...................................................ł.....................................377 Sesja protokołu POP3 ...................................................ł............................................377 Zabezpieczanie uwierzytelniania POP3...................................................ł.................379 Internet Message Access Protocol 4 (IMAP4)...................................................ł.............380 Atrybuty wiadomości IMAP4...................................................ł................................380 Stany sesji IMAP4 i związane z nimi polecenia...................................................ł....381 Zabezpieczanie uwierzytelniania IMAP ...................................................ł................384 Spis treści 11 Lightweight Directory Access Protocol (LDAP) ...................................................ł.........385 Od X.500 do LDAP ...................................................ł...............................................385 Operacje LDAP...................................................ł...................................................ł...386 Zabezpieczanie katalogu LDAP...................................................ł..............................389 Załączniki poczty elektronicznej...................................................ł..................................389 BinHex ...................................................ł...................................................ł................390 uuencode/uudecode...................................................ł................................................390 Multipurpose Internet Mail Extentions (MIME) ...................................................ł...391 Przykładowy nagłówek MIME ...................................................ł..............................394 Zabezpieczanie poczty elektronicznej...................................................ł..........................395 Protokoły zabezpieczania treści wiadomości...................................................ł.........395 Podpisy cyfrowe...................................................ł...................................................ł..396 Szyfrowanie poczty elektronicznej ...................................................ł........................397 Podsumowanie ...................................................ł...................................................ł..........399 Pytania sprawdzające ...................................................ł.............................................399 W następnym rozdziale...................................................ł..........................................400 Rozdział 17. Zarządzanie siecią — protokół SNMP ............................................. 401 Zarządzanie siecią ...................................................ł...................................................ł.....401 Systemy zarządzania i agenty SNMP ...................................................ł....................402 Wspólnoty SNMP ...................................................ł..................................................402 Składniki systemu SNMP..................................................ł..............................................403 Struktura informacji zarządzania (SMI) ...................................................ł................404 Protokół SNMP...................................................ł...................................................ł...406 Baza informacji zarządzania (MIB)...................................................ł.......................407 Wdrażanie systemu zarządzania SNMP...................................................ł.......................409 Instalowanie agenta SNMP...................................................ł....................................409 Konfigurowanie agenta SNMP ...................................................ł..............................410 Korzystanie z konsoli SNMP...................................................ł.................................412 Zarządzanie SNMP w praktyce ...................................................ł.............................414 Podsumowanie ...................................................ł...................................................ł..........415 Pytania sprawdzające ...................................................ł.............................................415 W następnym rozdziale...................................................ł..........................................415 Rozdział 18. TCP/IP na łączach telefonicznych .................................................. 417 Przyłączanie do sieci poprzez linię telefoniczną...................................................ł..........417 Serial Line Internet Protocol (SLIP) ...................................................ł......................418 Point-to-Point Protocol (PPP) ...................................................ł................................419 Połączenia tunelowane ...................................................ł.................................................422 Point-to-Point Tunneling Protocol (PPTP) ...................................................ł............423 Layer Two Tunneling Protocol (L2TP) ...................................................ł.................426 Point-to-Point Protocol over Ethernet (PPPoE)...................................................ł.....431 Uwierzytelnianie klientów PPP...................................................ł....................................434 Dostępne protokoły uwierzytelniania ...................................................ł....................434 Uwierzytelnianie scentralizowane i zdecentralizowane ...........................................435 Podsumowanie ...................................................ł...................................................ł..........437 Pytania sprawdzające ...................................................ł.............................................438 W następnym rozdziale...................................................ł..........................................438 Rozdział 19. IP w sieciach ATM i bezprzewodowych oraz przesyłanie głosu ......... 439 Wykorzystanie TCP/IP w sieci ATM...................................................ł...........................439 Pakiet ATMARP ...................................................ł...................................................ł.......440 Tworzenie logicznych podsieci IP ...................................................ł...............................442 12 TCP/IP dla każdego Serwer ATMARP...................................................ł...................................................ł......443 Rejestrowanie adresu IP na serwerze ATM...................................................ł...........443 Żądania ATMARP ...................................................ł.................................................444 Czas utrzymywania wpisów w tabeli ATMARP ...................................................ł...444 TCP/IP w sieciach bezprzewodowych ...................................................ł.........................445 Konfiguracje sieci bezprzewodowych ...................................................ł...................445 Adresowanie MAC ...................................................ł................................................446 Zabezpieczenia sieci bezprzewodowych ...................................................ł...............447 Przesyłanie głosu w sieciach IP ...................................................ł...................................452 Konwersja głosu na postać cyfrową ...................................................ł......................452 Problemy ograniczające transmisję głosową poprzez IP ..........................................452 Kierunki rozwoju technologii przesyłania głosu przez IP ...............................................453 Podsumowanie ...................................................ł...................................................ł..........454 Pytania sprawdzające ...................................................ł.............................................454 W następnym rozdziale...................................................ł..........................................454 Rozdział 20. Konfigurowanie serwerów i stacji roboczych do korzystania z TCP/IP ................................................................. 455 Instalowanie TCP/IP w Windows 9x ...................................................ł...........................455 Dodawanie karty sieciowej ...................................................ł....................................455 Dodawanie stosu protokołu TCP/IP...................................................ł.......................456 Konfigurowanie protokołu TCP/IP...................................................ł........................457 Konfigurowanie TCP/IP w systemie Windows 2000 ...................................................ł..461 Konfigurowanie protokołu TCP/IP...................................................ł........................461 Dalsze ustawienia TCP/IP...................................................ł......................................462 Konfigurowanie TCP/IP w systemie Linux ...................................................ł.................463 Czynności konfiguracyjne w trakcie instalowania systemu .....................................463 Modyfikowanie konfiguracji TCP/IP ...................................................ł....................465 Konfigurowanie TCP/IP na serwerze UNIX...................................................ł................468 Dołączanie karty sieciowej do stacji systemu UNIX................................................468 Konfigurowanie karty sieciowej ...................................................ł............................469 Przeglądanie plików konfiguracyjnych TCP/IP...................................................ł.....470 Konfigurowanie demona Internetu ...................................................ł........................471 Konfigurowanie trasowania ...................................................ł...................................473 Konfigurowanie TCP/IP na serwerze systemu NetWare 6 .............................................474 Instalowanie protokołu TCP/IP...................................................ł..............................474 Weryfikowanie konfiguracji TCP/IP ...................................................ł.....................477 Konfigurowanie NetWare/IP ...................................................ł.................................478 Konfigurowanie DNS i DSS...................................................ł..................................479 Konfigurowanie serwera DHCP systemu NetWare..................................................482 Podsumowanie ...................................................ł...................................................ł..........483 Pytania sprawdzające ...................................................ł.............................................484 W następnym rozdziale...................................................ł..........................................484 Rozdział 21. IPv6, przyszłość TCP/IP? ................................................................ 485 Podstawowe zmiany wprowadzane przez IPv6 ...................................................ł...........485 Formaty adresów IPv6 ...................................................ł.................................................486 Reprezentacje adresów IPv6 ...................................................ł..................................487 Specjalne adresy IPv6 ...................................................ł............................................488 Format nagłówka IPv6 ...................................................ł.................................................489 Nagłówki dodatkowe IPv6 ...................................................ł...........................................490 Nagłówek Hop-by-Hop Options ...................................................ł............................491 Nagłówek Destination Options ...................................................ł..............................492 Spis treści 13 Nagłówek Routing ...................................................ł.................................................492 Nagłówek Fragment...................................................ł...............................................493 Nagłówek opcji Authentication ...................................................ł.............................495 Nagłówek ESP ...................................................ł...................................................ł....496 Nagłówek No Next ...................................................ł................................................497 Przejście z IPv4 do IPv6...................................................ł...............................................497 Wykorzystanie dualnej warstwy IP ...................................................ł.......................499 Opcje tunelowania IPv6 przez IPv4...................................................ł.......................500 Transport Relay Translator (TRT) ...................................................ł.........................501 Podsumowanie ...................................................ł...................................................ł..........502 Pytania sprawdzające ...................................................ł.............................................502 Dodatek A Lista dokumentów RFC ................................................................... 503 Protokoły grupy Internet Standard ...................................................ł...............................503 Protokoły grupy Internet Standard specyficzne dla typu sieci........................................506 Protokoły grupy Draft Standard ...................................................ł...................................506 Protokoły grupy Proposed Standard...................................................ł.............................508 Protokoły eksperymentalne ...................................................ł..........................................528 Protokoły informacyjne...................................................ł................................................532 Protokoły historyczne...................................................ł...................................................ł535 Dokumenty robocze — Internet Draft ...................................................ł.........................537 Dodatek B Odpowiedzi na pytania sprawdzające .............................................. 539 Rozdział 1....................................................ł...................................................ł.................539 Rozdział 2....................................................ł...................................................ł.................540 Rozdział 3....................................................ł...................................................ł.................541 Rozdział 4....................................................ł...................................................ł.................543 Rozdział 5....................................................ł...................................................ł.................545 Rozdział 6....................................................ł...................................................ł.................547 Rozdział 7....................................................ł...................................................ł.................549 Rozdział 8....................................................ł...................................................ł.................551 Rozdział 9...................................................ł...................................................ł..................552 Rozdział 10....................................................ł...................................................ł...............553 Rozdział 11....................................................ł...................................................ł...............554 Rozdział 12....................................................ł...................................................ł...............555 Rozdział 13....................................................ł...................................................ł...............556 Rozdział 14....................................................ł...................................................ł...............558 Rozdział 15....................................................ł...................................................ł...............559 Rozdział 16....................................................ł...................................................ł...............561 Rozdział 17....................................................ł...................................................ł...............563 Rozdział 18....................................................ł...................................................ł...............564 Rozdział 19....................................................ł...................................................ł...............565 Rozdział 20....................................................ł...................................................ł...............566 Rozdział 21....................................................ł...................................................ł...............567 Dodatek C Identyfikatory obiektów Internet MIB-II........................................... 569 Grupa System ...................................................ł...................................................ł............569 Grupa Interfaces ...................................................ł...................................................ł........570 Grupa Address Translation...................................................ł...........................................572 Grupa IP ...................................................ł...................................................ł....................572 Grupa ICMP ...................................................ł...................................................ł..............575 Grupa TCP............................................ł...................................................ł........................577 Grupa UDP...................................................ł...................................................ł................578 14 TCP/IP dla każdego Grupa EGP ...................................................ł...................................................ł................579 Grupa Transmission ...................................................ł...................................................ł..580 Grupa SNMP ...................................................ł...................................................ł.............581 Dodatek D Słowniczek ..................................................................................... 583 Skorowidz....................................................................................... 625 Rozdział 15. Protokoły przesyłania plików W niniejszym rozdziale przedstawimy przegląd istotniejszych protokołów przesyłania plików w sieci TCP/IP. Należą do nich:  File Transfer Protocol (FTP),  Trivial File Transfer Protocol (TFTP),  Remote Copy Protocol (RCP),  HyperText Transfer Protocol (HTTP),  Network File System (NFS),  Web Distributed Authoring and Versioning (WebDAV). Jako uzupełnienie omówienia typowych sesji połączeniowych, zagadnień bezpieczeństwa i charakterystyki protokołów, przedstawione zostaną wybrane, najczęściej obecnie sto- sowane serwery WWW. File Transfer Protocol (FTP) Protokół przesyłania plików jest jednym z najpopularniejszych protokołów wykorzy- stywanych do przenoszenia plików pomiędzy stacjami w sieci TCP/IP. Główną jego zaletą jest oparcie funkcjonowania na protokole transportu TCP, co zapewnia nieza- wodne, wymagające ustanowienia sesji połączeniowej pmrzesyłanie. Protokół FTP wykorzystuje w transmisji danych dwa prmocesy:  Proces przesyłania danych (ang. DTP — Data Transfer Process) zapewnia faktyczną transmisję danych pomiędzy klientem a serwemrem FTP.  Interpretator protokołu (ang. PI — Protocol Interpreter) jest wykorzystywany do przesyłania poleceń pomiędzy klientem a serwerem.m Inicjuje on proces FTP i zarządza usługą DTP od strony klienta. 340 TCP/IP dla każdego Faktycznie sesja FTP składa się więc z dwóch osobnych sesji łączących klienta z ser- werem (patrz rysunek 15.1). Rysunek 15.1. Sesja FTP W trakcie ustanawiania między klientem i serwerem sesji realizowane są następujące operacje: 1. Na początku ustanawiana jest sesja pomiędzy usługami PIm klienta i serwera. Interpretator protokołu po stronie użytkownika inicjujme połączenie sterujące pomiędzy stacjami. Za jego pośrednictwem klient FTP prmzesyła polecenia do serwera, a serwer potwierdza ich wykonanie. Strona użmytkownika korzysta z portu o numerze przydzielonym losowo, natomiast po mstronie serwera wykorzystywany jest port TCP 21. 2. Żądanie przesłania danych powoduje zainicjowanie przmez proces DTP serwera połączenia z usługą DTP klienta. Za jego pomocą przesyłane są wyłącznie dane. Połączenie sterujące zostaje zachowane również w trakcie przesyłania danych. Oba połączenia, sterujące i danych, pozwalają na przesyłamnie danych w dwóch kierunkach. Passive FTP Jest jeszcze jeden sposób inicjowania transmisji FTP. Wcześniej napisaliśmy, że typowe po- łączenie FTP rozpoczyna inicjowanie przez klienta komunikacji poprzez połączenie sterujące. W drugim kroku serwer FTP inicjuje przesyłanie danych don klienta. Alternatywą jest przesyłanie pasywne (ang. FTP passive transfer). W tym przypadku wymiana danych również rozpoczyna się od ustanowienia komunikacji poprzez port TCP 21. Różnice zaczynają się w momencie przesłania przez klienta polnecenia 2#58. Odpowiedzią serwera FTP na polecenie 2#58 jest przesłanie numeru portu (od 1024 wzwyż), na którym rozpoczyna on nasłuch w oczekiwaniu połączeń klienta. Drugą różnicę wyznacza strona inicjująca połączenie danych — wykorzystując numer portu, otrzymany w odpowiedzi na polecenie 2#58, klient może otworzyć połączenie danych z serwerem. Wiele organizacji nie zezwala na przesyłanie pasywne ze względu na wymóg, aby serwer FTP prowadził nasłuch na losowo wybranym porcie o numerze od 1024 wzwyż. Otwieranie takich portów zapory zewnętrznej sieci jest najczęścinej zbyt dużym zagrożeniem. Rozdział 15. ♦ Protokoły przesyłania plików 341 Podstawowe polecenia i kody odpowiedzi FTP Przedstawimy teraz podstawowe polecenia wykorzystywane w trakcie sesji FTP. Można wśród nich wyróżnić następujące kategorie:  polecenia sterujące dostępem,  polecenia sterujące przesyłaniem,  polecenia przesyłania plików,  polecenia zarządzania plikami i katalogami,  polecenia pomocy i kontroli stanu sesji,  odpowiedzi serwera FTP. Polecenia sterujące dostępem Polecenia sterujące dostępem znajdują zastosowanie podczas ustanawiania i kończe- nia sesji FTP łączącej stacje klienta i serwera. Są one zwykle wprowadzane w stan- dardowej kolejności. Najlepszym przykładem jest polecenie 75 4, po którym powinno nastąpić 2#55 — najpierw podajemy nazwę konta, potem odpowiednie hasło. Listę po- leceń przedstawia tabela 15.1. Tabela 15.1. Polecenia FTP sterujące dostępem Polecenie Opis 12 0=UVCELC? 75 4=PCYC? 2#55=JCUđQ? # 6=MQPVQ? 5/06 4 +0 37+6 Ustanawia sesję z usługą FTP stacji o nazwie UVCELC Określa użytkownika korzystającego z poleceń FTP. Jjest to pierwsze polecenie przesyłane po nawiązaniu połączenia sterującego Polecenie wprowadzane bezpośrednio po 75 4. Służy przekazaniu hasła użytkownika do serwera FTP za pośrednictwem protokołuj Telnet. Chociaż zasadniczo klient FTP nie wyświetla hasła na ekraniej, standardowa specyfikacja FTP przewiduje przesyłanie go przez siejć w sposób jawny Wymagany przez niektóre serwery FTP opcjonalny parametjr określający konto użytkownika na tychże serwerach. Podawana nazwa nie mujsi mieć związku z poleceniem 75 4 Polecenie 5VTWEVWTG/QWPV (instaluj strukturę) pozwala na zainstalowanie struktury danych odmiennego systemu plików bez ponawianija logowania do serwera Polecenie 4GKPKVKCNKG (inicjuj ponownie) kończy sesję dla bieżącego konta użytkownika. Transmisja wszystkich danych wejściowych ji wyjściowych (z wyjątkiem trwającego przesyłania) zostaje wstrzymanja. Użytkownik wraca do tego samego punktu, w którym znajdował się w momencie jnawiązania połączenia z serwerem Kończy sesję łączącą stacje klienta i serwera. Część joprogramowania tak samo interpretuje polecenie $; 342 TCP/IP dla każdego Zabezpieczanie haseł przez wprowadzenie protokołu IPSec Zabezpieczenia IPSec (ang. IP Security), omawiane w rozdziale 12., mogą zostać wykorzysta- ne do szyfrowania wszystkich przesyłanych pomiędzy klientem i serwerem danych. Wymaga to zdefiniowania zasady stosowania nagłówków ESP dla wszystkich połączeń z serwerem FTP przez porty TCP 20 i 21. Anonimowe sesje FTP Protokół FTP pozwala na nawiązywanie połączeń anonimowych. Wykorzystywaną wów- czas nazwą konta jest #010;/175 lub (62. Zwyczajowo serwer FTP prosi użytkow- nika korzystającego z takiego konta o podanie swojego adresu ne-mail jako hasła. Polecenia sterujące przesyłaniem Polecenia określające sposób przesyłania danych pozwalają zmienić ustawienia dotyczące sesji. Ustawienia domyślne pozostają zazwyczaj na serwerze niezmienione. Ich zmiana jest konieczna jedynie wtedy, gdy używane oprogramowanie wymaga wprowadzenia nowszych metod transmisji. Zestawienie poleceń jest mprzedstawione w tabeli 15.2. Tabela 15.2. Polecenia FTP sterujące przesyłaniem Polecenie Opis 2146 2#58 6;2 5647 /1 Pozwala wybrać gniazdo TCP używane po stronie klientaj. Parametr  powinien zawierać 32-bitowy adres IP stacji, z którą nawiązane będzije połączenie DTP oraz 16-bitowy numer portu Polecenie 2CUUKXG (pasywny) zmienia zachowanie serwera przy ustanawianiju sesji danych. Zamiast inicjowania połączenia serwer będzie jejdynie monitorował port danych i oczekiwał na ustanowienie sesji przez klienjta Polecenie 4GRTGUGPVCVKQP6[RG (typ reprezentacji) określa format reprezentacji danych serwera: ASCII, EBCDIC lub Image Polecenie (KNG5VTWEVWTG (struktura pliku) jest pojedynczym kodem określającym domyślną strukturę plików: HKNGU (pliki), TGEQTFU (rekordy) lub RCIGU (strony) Polecenie 6TCPUHGT/QFG(tryb przesyłania) określa tryb transmisji danych: 5VTGCO (strumień), $NQEM (blok) lub QORTGUUGF (skompresowane) Polecenia przesyłania plików Po ustanowieniu sesji z serwerem FTP i określeniu ustawień przesyłania danych można rozpocząć właściwą transmisję. W tabeli 15.3 zamieszczone są najpowszechniej stoso- wane polecenia przesyłania plików udostępniane przezm oprogramowanie klientów FTP. Polecenia zarządzania plikami i katalogami Po połączeniu z serwerem FTP, poza samym kopiowaniem plików, potrzebne może być również wykonanie kilku operacji, takich jak zmiana katalogu bieżącego, zmiana nazwy czy utworzenie katalogu. W tabeli 15.4 przedstawione jemst ich obszerne zestawienie. Rozdział 15. ♦ Protokoły przesyłania plików 343 Tabela 15.3. Polecenia FTP służące do przesyłania plików Polecenie #5 ++ $+0#4; 6;2 4 8=RFCNP[] =RNQMCNP[? 5 0 =RNQMCNP[? =RFCNP[? ) 6=RFCNP[? =RNQMCNP[? 276=RNQMCNP[? =RFCNP[? /) 6=RFCNP[? /276=RNQMCNP[? 241/26 Opis Włącza tryb transmisji ASCII, odpowiedni dla plików tekstowyjch. Jest on używany domyślnie Włącza tryb binarny transmisji, który powinien być stosojwany do przesyłania wszystkich plików innych niż pliki tekstojwe (takich jak graficzne, skompresowane czy wykonywalne) Pozwala sprawdzić, który z trybów przesyłania został usjtawiony — binarny czy ASCII Kopiuje plik RFCNP[ z serwera do pliku lokalnego RNQMCNP[. Jeżeli nazwa pliku lokalnego nie zostanie podana, plik zostanie sjkopiowany z zachowaniem nazwy oryginalnej Kopiuje lokalny plik RNQMCNP[ do pliku RFCNP[ na serwerze. Jeżeli nazwa pliku na serwerze nie zostanie podana, plik zostaniej skopiowany z zachowaniem nazwy lokalnej Funkcjonuje tak samo jak polecenie 4 8 Funkcjonuje tak samo jak polecenie 5 0 /WNVKRNG)GV (wielokrotne ) 6) funkcjonuje podobnie jak polecenie ) 6, ale pozwala na kopiowanie większej ilości plików, dzijęki możliwości zastosowania do określenia grupy plików symboli wielozjnacznych /WNVKRNG2WV (wielokrotne 276) funkcjonuje podobnie jak polecenie 276, ale pozwala na kopiowanie większej ilości plików, dzijęki możliwości zastosowania symboli wieloznacznych do określenia grupjy plików Włącza lub wyłącza wyświetlanie komunikatów z żądaniem jpotwierdzenia kopiowania po wprowadzeniu poleceń /) 6 i /276. Gdy są one włączone, pojawia się zapytanie, czy kopiowanie plików ma być kojlejno potwierdzane. Gdy są wyłączone, żadne potwierdzenia nie są wymagane Tabela 15.4. Polecenia FTP służące do zarządzania plikami i katoalogami Polecenie Opis . 6 =RFCNP[? / . 6 =RFCNP[? =? . =MCVCNQI? =MCVCNQI? 72 /- +4MCVCNQI Usuwa plik o nazwie RFCNP[ z serwera FTP Usuwa wszystkie pliki odpowiadające opartemu na symboljach wieloznacznych wzorcowi RFCNP[ Polecenie .QECN JCPIG KTGEVQT[ (zmień katalog lokalny) zmienia lokalny katalog bieżący. Jego podstawowym zastosowaniem jest ojkreślanie katalogu, do którego kopiowane będą pliki z serwera
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

TCP/IP dla każdego
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: