Sieci komputerowe. Biblia 9788324683468, 8324683461

187 53 21MB

Polish Pages [906] Year 2011

Report DMCA / Copyright

DOWNLOAD FILE

Sieci komputerowe. Biblia
 9788324683468, 8324683461

Table of contents :
Rzut oka na książkę
Spis treści
O autorze
Wprowadzenie
Część I. Podstawy sieci
Rozdział 1. Wprowadzenie do sieci
Definiowanie sieci komputerowej
Rodzaje sieci
Rodzaje transmisji danych
Komunikacja punkt-punkt
Komunikacja rozgłoszeniowa
Topologie
Topologie fizyczne
Topologia magistrali
Topologia gwiazdy
Topologia pierścienia
Topologia siatki
Topologie drzewiaste lub hierarchiczne
Topologie hybrydowe
Topologie logiczne
Topologia logicznego łańcucha
Topologia logicznej gwiazdy
Topologia logicznej siatki
Podsumowanie
Rozdział 2. Stos protokołów sieciowych
Organizacje opracowujące standardy
Model odniesienia OSI
Komunikacja między warstwami
Warstwa fizyczna
Warstwa łącza danych
Warstwa sieciowa
Warstwa transportowa
Warstwa sesji
Warstwa prezentacji
Warstwa aplikacji
Model odniesienia TCP/IP
Porównanie modeli odniesienia OSI i TCP/IP
Podsumowanie
Rozdział 3. Architektura i projektowanie sieci
Architektura sieci i topologia
Komunikacja punkt-punkt
Fizyczne połączenia punkt-punkt
Wirtualne połączenia punkt-punkt
Przełączanie pakietów i połączenia tymczasowe
Połączenia przełączane
Sieci przełączane i pakietowe
Magistrale
Segmenty sieci
Domeny kolizyjne
Wytłumianie sygnału
Punkty przyłączeniowe
Sieci jednostek równorzędnych (peer-to-peer)
Sieci klient-serwer
Sieci wielowarstwowe
Uproszczony klient-serwer
Serwer terminali
Sieci X Window
Podsumowanie
Rozdział 4. Zbieranie informacji o sieci i sporządzanie map sieci
Zbieranie informacji o sieci
Publikowanie informacji o węźle
Przeglądanie
Odpytywanie
Połączenia
Prosty protokół zarządzania siecią
Oprzyrządowanie do zarządzania systemem Windows
Sporządzanie mapy sieci
Podsumowanie
Rozdział 5. Szerokość pasma i przepustowość
Szerokość pasma i pojemność systemu
Koraliki w rurze z syropem
Teoria sygnałów
Szerokość pasma
Teoria próbkowania
Multipleksacja
Multipleksacja z podziałem czasu
Multipleksacja z podziałem częstotliwości
Inne techniki multipleksacji
Sterowanie przepływem
Inżynieria ruchu
Kształtowanie ruchu
Algorytm cieknącego wiadra
Algorytm wiadra z żetonami
Jakość usługi
Podsumowanie
Część II. Sprzęt
Rozdział 6. Serwery i systemy sieciowe
Rodzaje serwerów sieciowych
Pojemność i obciążenie
Trzy metody działania
Metodologia prac projektowych
Microsoft Operations Framework
Microsoft Solutions Framework
Skalowanie serwerów i systemów sieciowych
Definiowanie poziomów usług
Czas odpowiedzi
Przepustowość
Dostępność
Niezawodność
Skalowalność
Zdolność do adaptacji
Bezpieczeństwo
Szacowanie wydajności
Zależności wydajnościowe
Eliminowanie zatorów
Modelowanie sieci
Rozbudowa serwerów
Podsumowanie
Rozdział 7. Interfejsy sieciowe
Czym jest interfejs sieciowy?
Fizyczne interfejsy sieciowe
Logiczne interfejsy sieciowe
Adresy sieciowe
Adresy fizyczne
Konfiguracja interfejsów sieciowych
Powiązania i dostawcy
Izolacja i routing
Izolacja fizyczna
Izolacja protokołów
Magistrale komunikacyjne kart sieciowych
Przykładowa karta sieciowa
Sterowniki sieciowe
Podsumowanie
Rozdział 8. Media transmisyjne
Media kablowe
Przygotowanie okablowania
Skrętka
Kable współosiowe
Okablowanie sieci Ethernet
Kable optyczne
Tłumienie i dyspersja
Parametry fizyczne
Sieci optyczne
Łączność bezprzewodowa
Promieniowanie elektromagnetyczne
Informacja i transmisja
Połączenia bezprzewodowe
Łącza radiowe
Łącza mikrofalowe
Podsumowanie
Rozdział 9. Routing, przełączanie i mostkowanie
Przełączanie obwodów i pakietów
Urządzenia warstw 1. i 2.
Koncentratory pasywne
Regeneratory
Przełączniki
Mosty
Routery
Warstwa sterująca
Warstwa przełączania
Topologie routingu
Metody optymalizacji
Algorytm wektora odległości
Algorytm Bellmana-Forda
Liczenie do nieskończoności
Protokół RIP
Algorytm wektora odległości z numerami sekwencyjnymi
Algorytmy stanu łącza
Protokół OSPF
Protokół IS-IS
Algorytm wektora ścieżki
Przykład wykorzystania algorytmu
Protokół BGP
Protokół drzewa rozpinającego
Hierarchia węzeł-most
Koszty segmentów
Dynamiczna optymalizacja
Szybki protokół drzewa rozpinającego
Routery cebulowe
Sieci Tor
Jednostki klienckie Tor
Ukryte usługi
Bramy
Podsumowanie
Część III. Rodzaje sieci
Rozdział 10. Sieci domowe
Elementy sieci domowej
Połączenia szerokopasmowe
Połączenia bezprzewodowe
Połączenia stałe
Ethernet
Linie telefoniczne
Zasilanie przez Ethernet
Technologia HomePlug
Modulacja w połączeniach HomePlug
Ramki i sekwencje danych
Bezpieczeństwo
Serwery sieci domowych
Podsumowanie
Rozdział 11. Sieci peer-to-peer i osobiste sieci LAN
Sieci peer-to-peer
Czyste sieci P2P
Sieci małego świata
Gnutella
Freenet
Systemy hybrydowe
Napster
Torrent
Sieci przyjacielskie
Magistrale
Uniwersalna magistrala szeregowa
FireWire
Bluetooth
Połączenia
Profile
Podsumowanie
Rozdział 12. Tworzenie sieci lokalnych
Wprowadzenie
Standardy sieci LAN
Kanały rozgłoszeniowe
Ethernet
Ramki protokołu Ethernet
Struktura ramki
Tryb wiązkowy
Ramki sieci wirtualnych VLAN
Protokół CSMA/CD
Transmisja w trybie pełnodupleksowym (dwukierunkowym)
Sieci Token Ring
Sieci FDDI
Sieci wykorzystywane w automatyce
Standard X10 i automatyka domowa
Systemy sterowania procesami
Modbus
Protokoły BACnet i LonTalk
OPC
Podsumowanie
Rozdział 13. Sieci szkieletowe i rozległe WAN
Sieci rozległe WAN
Sieci z komutacją obwodów
Sieć telekomunikacyjna PSTN
ISDN
DSL
Sieć telewizji kablowej
Łącza T i E
Sieci SONET/SDH
Architektura SONET/SDH
Ramkowanie
Protokół PoS (Packet over SONET/SDH)
Sieci pakietowe
Sieci X.25
Technologia SMDS
Technologia ATM
Frame Relay
Protokół MPLS
Sieci Internet i Internet2
Punkty wymiany ruchu internetowego
Internet2
Podsumowanie
Rozdział 14. Sieci bezprzewodowe
Sieci bezprzewodowe
Sieci Wi-Fi
Standardy grupy IEEE 802.11x
Standard 802.11
Standard 802.11y
Modulacja
Modulacja DSSS
Modulacja FHSS
Modulacja OFDM
Protokół 802.11
Unikanie kolizji
Struktura ramki 802.11
Przykład połączenia
Punkty dostępu i bramy
Regeneratory i mosty
Tryb Wireless Distribution System
Routery i bramy bezprzewodowe
Konfiguracja routera
Aktualizacja routera
Sieć bezprzewodowa laptopów XO
Anteny
Charakterystyka anteny
Anteny inteligentne
Oprogramowanie wspierające sieci bezprzewodowe
Bezpieczeństwo
Szyfrowanie WEP
Szyfrowanie WPA
Podsumowanie
Rozdział 15. Sieć pamięci masowej
Potrzeba utworzenia sieci pamięci masowej
Różne typy sieci pamięci masowej
SAN kontra NAS
Koncepcja Business Continuance Volumes
Wirtualizacja pamięci masowej
Model współdzielonej sieci pamięci masowej
Współdzielone taśmy
Domena pamięci masowej
Agregacja
Modele urządzeń
Sieci Fibre Channel
Standardy sieci Fibre Channel
Oznaczenia portów
Protokół Fibre Channel Protocol
Zarządzanie ruchem sieciowym Fibre Channel
Kontrola przepływu w sieci Fibre Channel
Fibre Channel z pętlą arbitrażową
Sieć Fibre Channel Switched fabrics
Adresowanie Fibre Channel
Podział na strefy
Technologie pamięci masowej z zastosowaniem IP
Protokół iSCSI
Fibre Channel over IP
Protokół Internet Fibre Channel Protocol
Zarządzanie siecią Storage Area Network
Protokół Internet Storage Name Service
Podsumowanie
Rozdział 16. Łącza o dużej szybkości
Wydajne systemy obliczeniowe
Poza gigabitowy Ethernet
10GBase-T
Przetwarzanie stosu TCP bez użycia procesora
Sieci Zero Copy Network
Virtual Interface Architecture
InfiniBand
Klastry sieciowe
Równoważenie obciążenia
Systemy przetwarzania sieciowego
Podsumowanie
Część IV. Sieci TCP/IP
Rozdział 17. Internetowy protokół transportowy
Transmission Control Protocol
Struktura pakietu
Pola nagłówka Flagi
Pole sumy kontrolnej
Pola kontrolne
Pole danych
Operacje protokołu
Połączenia
Kontrola przepływu
Przesuwające się okna
Kontrola przeciążenia sieci
Multipleksowanie
Protokół User Datagram Protocol
Porty
Problemy z TCP
Podsumowanie
Rozdział 18. Protokoły internetowe
Ogólny opis protokołu IP
Protokół Internet Protocol Version 4 (IPv4)
Adresowanie IPv4
Podział przestrzeni nazw
Klasy
CIDR (Classless Inter-Domain Routing)
Regionalni administratorzy numerów IP
Adresy zarezerwowane
Adresowanie zero configuration
Datagramy IP
Tworzenie podsieci
Ustawianie adresu IP
Adresowanie statyczne
Adresowanie dynamiczne
Dynamic Host Configuration Protocol
Konfiguracja
Zabezpieczanie DHCP
Protokół Bootstrap
Protokół Internet Control Message Protocol
IPv6 (Internet Protocol Version 6)
Adresowanie IPv6
Notacja skompresowana IPv6
Kalkulatory IPv6
Adresy podwójnego stosu IPv6/IPv4
Strefy i zakresy adresów
Datagramy IPv6
Protokół IPv6 Neighbor Discovery
ICMPv6
Podsumowanie
Rozdział 19. Usługi określania nazw
Plik HOSTS
Protokół Address Resolution Protocol (ARP)
Żądania ARP
Protokół Reverse Address Resolution Protocol
Przeglądanie bufora ARP
Podstawowy system wejścia-wyjścia sieci
Windows Internet Name Service
Domain Name System
Żądania DNS
Topologia DNS
Rekordy zasobów
Określanie nazw kontra usługi katalogowe
Podsumowanie
Część V. Aplikacje i usługi
Rozdział 20. Sieciowe systemy operacyjne
Co to jest sieciowy system operacyjny?
Protokoły i usługi
Sieciowy system operacyjny — ogólny kontra specjalnego przeznaczenia
Sieciowe systemy operacyjne i oprogramowanie
Unix
POSIX
Architektura STREAMS i gniazda
Single UNIX specification
Linux
Dystrybucje
LAMP
Solaris
Linux Standard Base
Novell NetWare oraz Open Enterprise Server
Windows Server
Podsumowanie
Rozdział 21. Usługi domen i katalogowe
Usługi katalogowe i domeny
Banyan VINES
Typy domen
Wzajemna współpraca
Serwery domen
Usługi katalogowe
Synchronizacja i replikacja
Jednokrotne logowanie
Przestrzenie nazw
Zarządzanie polityką
Kontrola dostępu bazująca na roli
Zarządzanie tożsamością
X.500 oraz LDAP
Network Information Service
Serwery LDAP
LDAP Data Interchange Format
Novell eDirectory
Nazwa wyróżniająca
Microsoft Active Directory
Replikacja
Podsumowanie
Rozdział 22. Usługi plików i buforowanie
Network Attached Storage
Funkcje NAS
NAS kontra SAN
Sieciowe bufory plików
Protokoły sieciowych systemów plików
Network File System
Server Message Block/Common Internet File System
Samba
Bezpieczeństwo Samby
Określanie nazw w serwerze Samba i przeglądanie udziałów
Samba w Ubuntu
Distributed File System
Podsumowanie
Rozdział 23. Usługi sieciowe
Protokół HyperText Transfer Protocol
Żądania HTTP
Kody stanów HTTP
Statyczne kontra dynamiczne strony internetowe
Usługi sieciowe
Architektura oparta na usługach
Podsumowanie
Rozdział 24. Protokoły poczty elektronicznej
Trzy główne protokoły
Przegląd poczty elektronicznej
Technologia push e-mail
Wiadomości w częściach
Simple Mail Transfer Protocol
Typy MIME
Kodowanie Base64
Generowanie MIME
Protokół Post Office Protocol
Klienty poczty Webmail
Protokół Internet Message Access Protocol
Serwery poczty
Konfiguracja klienta poczty
Podsumowanie
Rozdział 25. Strumieniowanie multimediów
W jaki sposób działa strumieniowanie?
Strumieniowanie kontra pobieranie progresywne
Emisja pojedyncza kontra multiemisja
Protokoły strumieniowania
Protokół Real-Time Streaming Protocol
Protokół Real-Time Transport Protocol
Protokół Real-Time Control Protocol
Język Synchronized Markup Integration Language
Kodowanie
Serwery strumieniowania
Formaty strumieniowanych plików
Odtwarzacze
Flash
Silverlight
Podsumowanie
Rozdział 26. Telefonia cyfrowa i VoIP
Telefonia cyfrowa
Systemy PBX
Asterisk
Oprogramowanie Cisco Unified Communications Manager
Microsoft Response Point
Technologia VoIP
Adaptery ATA
Telefony VoIP
Protokoły VoIP
Protokół Skinny Call Control Protocol
Protokoły Real-Time Transport Protocol oraz Real-Time Transfer Control
Protokół Session Traversal Utilities for NAT
Protokół H.323
Protokół Inter-Asterisk eXchange
Protokół Media Gateway Control Protocol
System integracji telefonu z komputerem
Wideotelefonia
Mobile VoIP
Kamery internetowe
Podsumowanie
Część VI. Bezpieczeństwo w sieci
Rozdział 27. Usługi i protokoły bezpieczeństwa
Ogólny opis bezpieczeństwa sieci
Luki w zabezpieczeniach sieci
Baza danych National Vulnerability Database
Miejsca ataku
Reguły tworzenia bezpiecznej sieci
Technologie NLA oraz NAP
Bezpieczne protokoły w internecie
IPsec
Zestaw protokołów Transport Layer Security
Protokół HTTPS
Szyfrowanie i kryptografia
Atak siłowy i ignorancja
Algorytmy klucza symetrycznego
Szyfr blokowy
Szyfr strumieniowy
Funkcja „skrótu”, haszująca
Algorytmy asymetryczne, czyli algorytmy klucza publicznego
Kerberos
Podsumowanie
Rozdział 28. Zapory sieciowe, bramy i serwery proxy
Zapory sieciowe
Funkcje zapory sieciowej
Osobista zapora sieciowa
Zapory sieciowe w routerach
Sprzętowe zapory sieciowe
Zapory sieciowe w postaci serwerów
Bramy bezpieczeństwa
Strefy sieciowe
Filtry bezstanowe
Filtry stanu
Filtry aplikacji
Domyślnie odmawiaj
Mechanizm NAT
Serwery proxy
Przezroczyste serwery proxy i przynęty
Serwery odwrotnego proxy
Podsumowanie
Rozdział 29. Sieci VPN
Technologie VPN
Rodzaje VPN
Łącza VPN
Topologie połączeń między lokacjami
Urządzenia w sieci VPN
Oprogramowanie VPN
Usługa VPN w Windows Server 2008
Klient w systemie Vista
Szyfrowanie
Tunelowanie
Protokoły tunelowania
Protokół Generic Routing Encapsulation
Tunel IPsec
TLS/SSL
Tunelowanie punkt-punkt
Protokół PPTP
Protokół L2F
Protokół L2TP
Podsumowanie
Część VII. Diagnostyka i zarządzanie siecią
Rozdział 30. Zarządzanie siecią
Znaczenie zarządzania siecią
FCAPS
Zarządzanie usterkami
Pliki dzienników zdarzeń
Alarmy
Korelacja zdarzeń
Zarządzanie konfiguracją
Konsole
Cykl życiowy oprogramowania i wdrażanie
Etap 1. Nowo kupowane systemy oraz istniejące
Etap 2. Systemy zinwentaryzowane lub przeznaczone do implementacji
Etap 3. Systemy się starzeją i muszą być monitorowane
Etap 4. System wymaga poprawki lub konieczne jest wprowadzenie drobnego uaktualnienia
Etap 5. System jest przestarzały i musi być uaktualniony
Etap 6. System jest przestarzały i musi zostać zastąpiony nowym
Zarządzanie rozliczeniami i administracja
Zarządzanie wydajnością
Zarządzanie bezpieczeństwem
Kategorie oprogramowania do zarządzania siecią
Platformy sieciowe
Podsumowanie
Rozdział 31. Polecenia diagnostyczne sieci
Diagnostyka sieci
Polecenia sieciowe
Narzędzia wiersza poleceń
Powłoki sieciowe
Powłoka Windows NetShell
Sesje Telnet
PowerShell
Podsumowanie
Rozdział 32. Dostęp zdalny
Dostęp zdalny
Protokoły połączenia zdalnego
Usługi dostępu zdalnego
Pulpit zdalny
Serwery RADIUS
Sesje RADIUS
Roaming RADIUS
Protokół Diameter
Podsumowanie
Dodatek A. Przypisania portów TCP — UDP
Skorowidz

Polecaj historie