TCP/IP. Книга эксперта. 2-е издание

Товар

5 503  ₽
TCP/IP. Книга эксперта. 2-е издание
  • 0 раз купили
  • 5  оценка
  • 1 осталось
  • 1 отзыв

Доставка

  • Почта России

    от 990 ₽

  • Курьерская доставка EMS

    от 1290 ₽

Характеристики

Артикул
16373984716
Состояние
Новый
Język publikacji
polski
Tytuł
TCP/IP Księga eksperta
Autor
Karanjit S. Siyan
Nośnik
książka papierowa
Okładka
twarda
Rok wydania
2002
Wydawnictwo
Helion

Описание

TCP/IP. Księga eksperta. Wydanie II

Rok wydania: 2002

Oprawa:  broszurowa

Ilość stron: 944

Format: 15.5x23 cm

TCP/IP. Księga eksperta. Wydanie II

Karanjit S. Siyan, Tim Parker

Drugie wydanie "TCP/IP. Księga eksperta" to kompletne źródło wiedzy o TCP/IP i protokołach pokrewnych. Książka opisuje techniczne podstawy funkcjonowania Internetu, często ukryte przed zwykłymi użytkownikami. Dostarczy Ci mnóstwo cennych wskazówek przedstawiających m. in. praktyczne sposoby radzenia sobie z najrozmaitszymi problemami, konfigurowanie sieci i jej zabezpieczanie. To książka, którą każdy administrator i programista piszący aplikacje sieciowe powinien mieć na swojej półce.

Zakres opisanych tematów jest niezwykle szeroki. Omówiono między innymi:

  • Model OSI, protokół TCP/IP i Internet
  • Adresowanie stacji TCP/IP (w tym adresowanie IPv6)
  • Protokoły ARP i RARP, i WINS, BOOTP.
  • Działanie protokołu TCP i UDP
  • Protokół IP, format nagłówka, przebieg komunikacji
  • Metody wyznaczania tras, protokoły RIP i OSPF
  • Protokoły dostępu: ISDN, autentykację przez RADIUS, połączenia SLIP, CSLIP, PPP, PPTP
  • Zabezpieczenia IPSec, zapory sieciowe, szyfrowanie (w tym przy użyciu PGP)
  • Praktyczne sposoby konfigurowania sieci TCP/IP w Windows 95/98/NT/2000, Novell NetWare i Linuksie
  • Protokoły przesyłania plików FTP, TFTP
  • Usługi Telnet i SSH
  • R-narzędzia (rsh, rcp, rlogin itd)
  • System plików NFS
  • Protokoły pocztowe SMTP, POP3, IMAP4, kodowanie MIME
  • Sieć WWW i protokół HTTP, konfigurowanie serwerów
  • Administrowanie siecią i zarządzanie siecią, protokół SNMP, konfigurowanie DNS

Książka "TCP/IP. Księga eksperta" opisuje podstawy funkcjonowania Internetu. Bez TCP/IP nie byłoby ogólnoświatowej sieci (czy możesz sobie to wyobrazić?). Twoja biblioteczka bez tej książki będzie z pewnością niekompletna.

Spis treści

Informacje o Autorze (23)

Wstęp (25)

Część I Podstawy protokołu TCP/IP (29)

Rozdział 1. Komunikacja otwarta - wprowadzenie (31)

  • Ewolucja sieci otwartych (32)

    Podział procesu komunikacyjnego na warstwy (32)

    Model odniesienia OSI (33)

    Zastosowanie modelu (38)

  • Model odniesienia TCP/IP (40)

    Warstwy w modelu TCP/IP (41)

  • Podsumowanie (42)

Rozdział 2. Protokół TCP/IP a sieć Internet (43)

  • Trochę historii (43)

    Sieć ARPANET (44)

    Protokół TCP/IP (44)

    Narodowa Fundacja Nauki (NSF) (45)

    Internet dzisiaj (45)

  • Dokumenty RFC a powstawanie standardów (46)

    Dostęp do dokumentów RFC (47)

    Indeksy dokumentów RFC (47)

    Humorystyczne dokumenty RFC (48)

  • Krótkie wprowadzenie do usług internetowych (48)

    Whois i Finger (48)

    Protokół przesyłania plików (49)

    Telnet (49)

    Poczta elektroniczna (49)

    Sieć WWW (50)

    Grupy dyskusyjne sieci USENET (50)

  • Rzut oka na intranet i ekstranet (50)

    Sieci intranetowe (50)

    Otwieranie intranetu na użytkowników z zewnątrz (52)

  • Internet jutra (52)

    Internet następnej generacji (NGI) (52)

    Usługa vBNS (52)

    Internet2 (I2) (53)

  • Czy istnieje kierownictwo Internetu? (53)

    Towarzystwo Internetowe (ISOC) (53)

    Komisja ds. Architektury Internetu (IAB) (53)

    Zespół Zadaniowy Inżynierii Internetowej (IETF) (54)

    Grupa Kierowania Inżynierią Internetową (IESG) (54)

    Urząd Przypisywanych Numerów Internetowych (IANA) (54)

    Korporacja Internetowa ds. Przypisywanych Numerów i Nazw (ICANN) (54)

    Ośrodek InterNIC a inne podmioty rejestrujące (55)

    Redaktor RFC (55)

    Usługodawcy internetowi (ISP) (56)

  • Podsumowanie (56)

Rozdział 3. Rodzina protokołów TCP/IP (57)

  • Zalety protokołu TCP/IP (58)
  • Warstwy i protokoły zestawu TCP/IP (58)

    Architektura (58)

    Transmission Control Protocol (TCP) (59)

    Internet Protocol (IP) (61)

    Warstwa aplikacji (64)

    Warstwa transportowa (64)

    Warstwa międzysieciowa (64)

    Warstwa przyłącza sieciowego (64)

  • Telnet (65)
  • File Transfer Protocol (FTP) (65)
  • Trivial File Transfer Protocol (TFTP) (66)
  • Simple Mail Transfer Protocol (SMTP) (66)
  • Network File System (NFS) (66)
  • Simple Network Management Protocol (SNMP) (67)
  • Integracja protokołu TCP/IP z systemem (68)
  • Pojęcie intranetu (68)
  • Podsumowanie (69)

Część II Nazwy i adresowanie stacji TCP/IP (71)

Rozdział 4. Nazwy i adresy w sieciach IP (73)

  • Adresowanie IP (73)

    Liczby dwójkowe i liczby dziesiętne (74)

    Formaty adresów protokołu IPv4 (75)

  • Specjalne adresy IP (80)

    Adres sieci (80)

    Ukierunkowany adres rozgłaszania (81)

    Lokalny adres rozgłaszania (81)

    Adres zerowy (81)

    Adres w sieci lokalnej (82)

    Pętla zwrotna (82)

    Adresy rozgłaszania - wyjątki (83)

  • Podsieci (83)

    Podział na podsieci (84)

    Maski podsieci o zmiennej długości (VLSM) (87)

  • Bezklasowe wybieranie tras (CIDR) (88)

    Adresowanie bezklasowe (89)

    Rozszerzone łączenie tras (89)

    Tworzenie nadsieci (90)

    Działanie mechanizmu wyboru trasy CIDR (90)

    Publiczne przestrzenie adresowe (91)

    Adresy w sieciach prywatnych (92)

    Alokacja adresów klasy C (94)

  • Konfigurowanie adresów IP stacji (94)
  • Adresowanie IPv6 (95)
  • Podsumowanie (97)

Rozdział 5. Protokoły ARP i RARP (99)

  • Korzystanie z adresów (99)

    Adresowanie podsieci (100)

    Adresy IP (102)

  • Address Resolution Protocol (ARP) (103)

    Bufor ARP (104)

  • Procedury ARP (107)

    Architektura protokołu ARP (109)

    Komunikaty ARP a monitorowanie sieci (110)

    Limity czasowe tabeli ARP (110)

    Protokół ARP w sieciach połączonych mostami (111)

    Zduplikowany adres IP (112)

  • Proxy ARP (116)
  • Reverse Address Resolution Protocol (RARP) (116)

    Procedury RARP (117)

    Burze rozgłoszeń RARP (118)

    Serwery podstawowe i zapasowe (119)

  • Korzystanie z polecenia ARP (119)
  • Podsumowanie (120)

Rozdział 6. DNS - usługa nazw (121)

  • Pojęcie systemu nazw domen (122)

    Hierarchiczna organizacja systemu DNS (122)

  • Delegowanie uprawnień (124)
  • Rozproszona baza danych systemu DNS (124)
  • Domeny i strefy (124)
  • Domeny internetowe najwyższego poziomu (125)
  • Wybór serwera nazw (125)
  • Proces zamiany nazw (126)

    Zapytania rekurencyjne (126)

    Zapytania iteracyjne (126)

    Buforowanie (126)

    Zapytania zamiany odwrotnej (wskaźnikowe) (126)

    Zabezpieczenia systemu DNS (126)

    Rekordy zasobów (RR) (127)

    Rekord źródła uprawnień (SOA) (127)

    Rekord adresu (A) (129)

    Rekord serwera nazw (NS) (129)

    Rekord nazwy kanonicznej (CNAME) (129)

    Rekord wskaźnika (PTR) (130)

    Delegacja domen (130)

    Rekord informacji o wyposażeniu (HINFO) (130)

    Rekord sieci ISDN (ISDN) (131)

    Rekord skrzynki pocztowej (MB) (132)

    Rekord grupy pocztowej (MG) (132)

    Rekord danych obsługi poczty (MINFO) (132)

    Rekord zmiany adresu pocztowego (MR) (132)

    Rekord przekaźnika poczty (MX) (132)

    Rekord osoby odpowiedzialnej (RP) (133)

    Rekord stacji pośredniczącej (RT) (133)

    Rekord tekstowy (TXT) (134)

    Rekord usługi standardowej (WKS) (134)

    Rekord sieci X.25 (X25) (134)

  • Podsumowanie (134)

Rozdział 7. WINS - usługa nazw Windows (135)

  • System NetBIOS (136)
  • Zamiana nazw NetBIOS (138)
  • Dynamiczna zamiana nazw systemu NetBIOS (140)

    Zalety usługi WINS (140)

    Działanie usługi WINS (141)

    Konfiguracja klientów WINS (142)

    Konfiguracja agenta-pośrednika WINS (143)

    Konfiguracja systemu Windows NT 4 (143)

    Konfiguracja systemu Windows 9x (144)

  • Instalacja serwera WINS (144)
  • Administracja i obsługa serwera WINS (145)

    Dodawanie pozycji statycznych (145)

    Obsługa bazy danych WINS (146)

    Archiwizacja bazy danych WINS (149)

    Archiwizacja pozycji Rejestru dotyczących usługi WINS (149)

    Odtwarzanie bazy danych WINS (149)

    Kompresja bazy danych WINS (150)

    Partnerzy replikacji WINS (150)

    Zalecenia dotyczące usługi WINS (151)

  • Integrowanie usług zamiany nazw - WINS i DNS (152)
  • Dostarczanie opcji usługi WINS przez serwer DHCP (153)
  • Zamiana nazw NetBIOS za pośrednictwem pliku LMHOSTS (153)
  • Podsumowanie (154)

Rozdział 8. Automatyczne konfigurowanie stacji (157)

  • Bootstrap Protocol (BOOTP) (157)

    Adresy żądań i odpowiedzi BOOTP (158)

    Zakłócenia komunikacji BOOTP (160)

    Format komunikatu BOOTP (160)

    Fazy procedury BOOTP (162)

    Pole danych producenta (163)

  • Dynamic Host Configuration Protocol (DHCP) (164)

    Zarządzanie adresami IP (164)

    Pozyskiwanie adresu IP przez klienta (166)

    Format pakietu DHCP (169)

    Przebieg komunikacji DHCP (172)

  • Podsumowanie (180)

Część III Protokół IP i protokoły pokrewne (181)

Rozdział 9. Rodzina protokołów IP (183)

  • Model protokołu TCP/IP (183)

    Zestaw protokołów (183)

  • Internet Protocol (IP) (184)

    Nagłówek protokołu IPv4 (185)

    Działanie protokołu IP (186)

  • Transmission Control Protocol (TCP) (188)

    Struktura nagłówka protokołu TCP (188)

    Działanie protokołu TCP (190)

  • User Datagram Protocol (UDP) (192)

    Struktura nagłówka protokołu UDP (193)

    Działanie protokołu UDP (193)

    Porównanie protokołów TCP i UDP (194)

  • Podsumowanie (194)

Rozdział 10. Internet Protocol (IP) (195)

  • Warstwa abstrakcji protokołu IP (195)

    Rozmiar datagramu IP (198)

    Fragmentacja (199)

  • Format datagramu IP (200)

    Format nagłówka IP (201)

    Opcje IP (215)

    Sieciowy porządek bajtów (224)

  • Przebieg komunikacji IP (226)
  • Podsumowanie (232)

Rozdział 11. Protokoły transportowe (235)

  • Transmission Control Protocol (TCP) (236)

    Funkcje protokołu TCP (237)

    Środowisko stacji TCP (243)

    Otwieranie i zamykanie połączenia TCP (245)

    Format komunikatu TCP (246)

    Kumulowanie potwierdzeń (256)

    Adaptacyjne liczniki czasu (258)

    Ograniczanie wpływu przeciążenia sieci (260)

    Unikanie syndromu głupiego okna (261)

    Przerwane połączenia TCP (264)

    Automat skończony TCP (264)

    Przebieg komunikacji TCP (266)

  • User Datagram Protocol (UDP) (277)

    Format nagłówka UDP (279)

    Kapsułkowanie UDP (281)

    Przebieg komunikacji UDP (282)

  • Podsumowanie (283)

Rozdział 12. Protokół IP, wersja 6. (285)

  • Datagram protokołu IPv6 (286)

    Klasyfikacja priorytetów (Priority Classification) (288)

    Etykiety przepływu (Flow Labels) (289)

    128-bitowe adresy IP (289)

    Nagłówki rozszerzające IP (IP Extension Headers) (290)

  • Wiele adresów IP stacji (297)
  • Adresy jednostkowe, multiemisji i zwielokrotnione (298)
  • Przejście z protokołu IPv4 na protokół IPv6 (300)
  • Podsumowanie (301)

Część IV Protokół IP w sieciach połączonych (303)

Rozdział 13. Wyznaczanie tras w sieciach IP (305)

  • Mechanizm wyznaczania tras (305)

    Statyczny wybór trasy (306)

    Algorytm wektorowo-odległościowy (310)

    Algorytmy stanu przyłączy (312)

  • Zbieżność w sieci IP (314)

    Przystosowywanie się do zmian topologii (314)

    Okres konwergencji (318)

  • Obliczanie tras w sieciach IP (319)

    Przechowywanie wielu tras (319)

    Inicjowanie uaktualnień (320)

    Miary wyboru trasy (320)

  • Podsumowanie (321)

Rozdział 14. Protokoły bram (323)

  • Bramy, mosty i routery (323)

    Brama (324)

    Most (324)

    Router (324)

    Systemy autonomiczne (325)

  • Protokoły bram - podstawy (325)
  • Protokoły bram wewnętrznych i zewnętrznych (326)

    Protokół międzybramowy (326)

    Protokół bram zewnętrznych (327)

    Protokoły bram wewnętrznych (327)

  • Podsumowanie (328)

Rozdział 15. Routing Information Protocol (RIP) (329)

  • Dokument RFC nr 1058 (329)

    Format pakietu protokołu RIP (330)

    Tabela tras RIP (332)

  • Mechanizmy działania (333)

    Obliczanie wektorów odległości (335)

    Uaktualnianie tabeli tras (339)

    Zagadnienia dotyczące adresowania (341)

  • Zmiany topologii (343)

    Zbieżność (343)

    Liczenie do nieskończoności (345)

  • Ograniczenia protokołu RIP (352)

    Ograniczenie licznika skoków (352)

    Stałe miary (352)

    Duże natężenie uaktualnień tabel (353)

    Długi okres uzyskiwania zbieżności (353)

    Brak mechanizmów równoważenia obciążenia (353)

  • Podsumowanie (354)

Rozdział 16. Protokół OSPF - Open Shortest Path First (355)

  • Geneza protokołu OSPF (355)
  • Protokół OSPF (Open Shortest Path First) (356)

    Obszary OSPF (357)

    Uaktualnianie informacji o trasach (360)

  • Struktury danych protokołu OSPF (362)

    Pakiet HELLO (364)

    Pakiet opisu bazy danych (364)

    Pakiet żądania stanu łączy (365)

    Pakiet uaktualnienia stanu łączy (365)

    Pakiet potwierdzenia stanu łączy (368)

  • Obliczanie tras (368)

    Autoobliczanie (368)

    Korzystanie z domyślnych kosztów tras (369)

    Drzewo najkrótszych ścieżek (371)

  • Podsumowanie (373)

Część V Usługi sieciowe (375)

Rozdział 17. Internet Printing Protocol (IPP) (377)

  • Historia protokołu IPP (377)
  • Protokół IPP a użytkownik końcowy (379)
  • Implementacja protokołu IPP autorstwa firmy HP (380)
  • Podsumowanie (381)

Rozdział 18. LDAP - usługi katalogowe (383)

  • Przyczyna powstania usług katalogowych (383)
  • Definicja usług katalogowych (384)
  • Działanie usług katalogowych za pośrednictwem protokołu IP (384)
  • Model katalogowy OSI x.500 (387)

    Wczesny model x.500 (388)

    Obecny model x.500 (388)

  • Struktura protokołu LDAP (389)

    Hierarchia LDAP (389)

    Struktury nazewnicze (389)

  • Agenty systemu katalogów i protokół dostępu do katalogów (390)
  • Lightweight Directory Access Protocol (LDAP) (391)

    Pozyskiwanie informacji (391)

    Przechowywanie informacji (393)

    Prawa dostępu i zabezpieczenia (393)

  • Komunikacja między serwerami LDAP (394)

    LDIF - format wymiany danych protokołu LDAP (394)

    Replikacja LDAP (395)

  • Projektowanie usługi LDAP (395)

    Definiowanie wymagań (396)

    Projektowanie schematu (396)

    Wydajność (398)

    "Zdolności" sieci (399)

    Zabezpieczenia (401)

  • Wprowadzanie usługi LDAP (405)
  • Środowisko produkcyjne (405)

    Tworzenie planu (405)

    Dobre rady (407)

  • Wybór oprogramowania LDAP (407)

    Funkcje podstawowe (408)

    Funkcje dotyczące zarządzania (408)

    Funkcje dotyczące zabezpieczeń (408)

    Zgodność ze standardami (409)

    Elastyczność (409)

    Niezawodność (409)

    Współdziałanie (410)

    Wydajność (410)

    Rozszerzalność (410)

    Koszty (410)

    Aspekty pozostałe (411)

  • Podsumowanie (411)

Rozdział 19. Protokoły zdalnego dostępu (413)

  • Zdalna łączność (414)

    Sieć ISDN (414)

    Modemy kablowe (415)

    Cyfrowa pętla abonencka (DSL) (415)

    Sieci radiowe (417)

  • RADIUS - Remote Authentication Dial-In User Service (417)

    Uwierzytelnianie RADIUS (418)

    Informacje o koncie (419)

  • Transport datagramów IP za pomocą protokołów SLIP, CSLIP i PPP (420)

    SLIP Protokół internetowy łącza szeregowego (420)

    CSLIP - skompresowany protokół SLIP (421)

    PPP - protokół dwupunktowy (421)

  • Tunelowany dostęp zdalny (427)

    PPTP - Protokół tunelowania dwupunktowego (428)

    L2TP - protokół tunelowania warstwy 2. (432)

    Zabezpieczenia IPSec (436)

  • Podsumowanie (440)

Rozdział 20. Zapory firewall (441)

  • Zabezpieczanie sieci (441)

    Rola zapór firewall (443)

  • Korzystanie z zapór firewall (443)

    Serwery pośredniczące (proxy) (444)

    Filtry pakietów (445)

  • Zabezpieczanie usług (445)

    SMTP - poczta elektroniczna (446)

    HTTP - sieć WWW (447)

    FTP - przesyłanie plików (447)

    Telnet - dostęp zdalny (448)

    NNTP - sieć USENET (448)

    DNS - usługa odwzorowania nazw (448)

  • Tworzenie własnej zapory firewall (449)
  • Korzystanie z komercyjnego oprogramowania zapór firewall (449)
  • Podsumowanie (452)

Rozdział 21. Zabezpieczenia (453)

  • Szyfrowanie (454)

    Szyfrowanie za pomocą pary kluczy - publicznego i prywatnego ()455

    Szyfrowanie za pomocą tajnego klucza symetrycznego (456)

    DES, IDEA i inne metody (456)

  • Uwierzytelnianie za pomocą podpisów cyfrowych (458)
  • Łamanie szyfrów (460)
  • Ochrona sieci (461)

    Konta logowania i hasła (461)

    Uprawnienia do katalogów i plików (462)

    Relacje zaufania (462)

    Program UUCP w systemach UNIX i Linux (463)

  • Gdyby zdarzyło się najgorsze... (464)
  • Podsumowanie (464)

Część VI TCP/IP w praktyce (465)

Rozdział 22. Konfigurowanie protokołów TCP/IP (467)

  • Instalacja karty sieciowej (467)

    Karty sieciowe (468)

    Konfiguracja zasobów (469)

    Instalacja oprogramowania karty (470)

    Moduły przekierowujące oraz interfejsy API (471)

    Usługi (472)

    Interfejsy kart sieciowych (472)

  • Protokoły sieciowe i transportowe (473)

    Wymagania konfiguracji protokołu IP (473)

    Konfiguracja adresu bramy domyślnej (474)

    Konfiguracja adresu serwera nazw (475)

    Konfiguracja adresu serwera pocztowego (476)

    Rejestracja nazwy domeny (476)

  • Odmiany konfiguracji protokołu IP (476)
  • Konfigurowanie tabeli tras (477)
  • Kapsułkowanie protokołów obcych w protokole IP (478)
  • Podsumowanie (479)

Rozdział 23. TCPIP w Windows 95/98 (481)

  • Architektura sieciowa systemu Windows 98 (481)

    Instalacja karty sieciowej (483)

    Zmiana ustawień konfiguracyjnych karty sieciowej (485)

    Niepowodzenia rozruchu systemu Windows 98 (485)

  • Konfiguracja protokołu TCP/IP w systemie Windows 98 (486)

    Czynności wstępne (486)

    Instalacja protokołu TCP/IP (487)

    Konfiguracja protokołu TCP/IP firmy Microsoft (487)

    Statyczne pliki konfiguracyjne (492)

    Ustawienia Rejestru (492)

    Testowanie protokołu TCP/IP (496)

  • Podsumowanie (497)

Rozdział 24. Obsługa połączeń telefonicznych w systemie Windows 98 (499)

  • Konfiguracja karty połączeń telefonicznych (499)
  • Konfiguracja programu obsługi połączeń telefonicznych (501)

    Karta Ogólne (502)

    Karta Typy serwerów (503)

    Karta Obsługa skryptów (506)

    Karta Łącze wielokrotne (Multilink) (507)

  • Protokół PPTP (508)

    Instalacja i konfiguracja protokołu PPTP (509)

    Ustanawianie połączenia PPTP (511)

  • System Windows 98 jako serwer połączeń telefonicznych (513)
  • Rozwiązywanie problemów dotyczących połączeń telefonicznych (514)

    Sprawdzanie konfiguracji programu DUN (514)

    Rejestrowanie komunikacji PPP (515)

  • Podsumowanie (515)

Rozdział 25. System Windows NT 4 (517)

  • Wersje systemu Windows NT (517)
  • Architektura (518)
  • Instalacja (518)

    Instalacja zestawu protokołów TCP/IP (518)

  • Konfiguracja protokołu TCP/IP (520)

    Adres IP (521)

    DNS (523)

    Adres WINS (524)

    Przekazywanie DHCP (526)

    Przekazywanie pakietów IP (routing) (527)

  • Proste usługi TCP/IP (528)

    Dodawanie prostych usług TCP/IP (528)

  • Usługa zdalnego dostępu (RAS) (528)

    Konfiguracja usługi RAS (529)

  • Serwer DHCP (531)

    Instalacja usługi serwera DHCP (531)

    Zarządzanie usługą serwera DHCP (531)

    Kompresja bazy danych DHCP (532)

    Administrowanie usługą DHCP (533)

    Dodawanie serwerów (533)

    Konfiguracja zakresów (533)

    Opcje globalne i zakresu (534)

    Adresy statyczne (535)

  • Serwer DNS Microsoftu (536)

    Instalacja usługi DNS (536)

    Tworzenie strefy (536)

    Konfiguracja domeny odwrotnej zamiany nazw (538)

    Konfigurowanie pobierania danych z serwera WINS (539)

    Dodawanie zapasowych serwerów nazw (539)

  • Usługi FTP i HTTP (540)
  • Usługi drukowania TCP/IP (540)

    Instalacja usług drukowania TCP/IP (540)

    Konfiguracja portu LPR (541)

  • Podsumowanie (542)

Rozdział 26. TCP/IP w Windows 2000 (543)

  • Instalacja (543)

    Określanie adresu IP (545)

    Przypisania adresów po awarii serwera DHCP (548)

    Ustawienia DNS (548)

    Adresy serwerów WINS (551)

    Konfigurowanie przekazywania DHCP (553)

  • Zabezpieczenia i filtrowanie IP (553)
  • Konfigurowanie usług nazw (555)

    Usługi NetBIOS (556)

    Metody odwzorowania nazw (558)

    Konfigurowanie bufora nazw NetBIOS (560)

  • Pliki pomocnicze TCP/IP (569)

    Plik NETWORKS (569)

    Plik PROTOCOL (570)

    Plik SERVICES (571)

  • Instalowanie i konfigurowanie usługi serwera FTP (574)

    Instalowanie i konfigurowanie usługi serwera FTP w systemie Windows 2000 Server (575)

  • Konfigurowanie współpracy z urządzeniami drukującymi systemu UNIX (577)

    Instalowanie i konfigurowanie drukowania TCP/IP (578)

    Przesyłanie wydruków ze stacji systemu UNIX do komputerów z systemem Windows 2000 (580)

  • Polecenia konsoli systemowej (581)
  • Podsumowanie (583)

Rozdział 27. Obsługa protokołu IP w sieci Novell NetWare (585)

  • Firma Novell a protokół TCP/IP (585)

    Protokół IP a sieć NetWare 4 (585)

    Sieć NetWare 5/6 a inicjatywa czystego protokołu IP (586)

  • Rozwiązania starsze: protokół IP w sieciach NetWare 3.x - 4.x (587)

    Tunelowanie IP (588)

    Przekazywanie IP (588)

    Miejsce pracy LAN (589)

    Brama IPX-IP (589)

    NetWare/IP (590)

  • Sieć NetWare 5 i NetWare 6 - protokół IP i udogodnienia Novella (590)

    Czysty protokół IP (591)

    Obsługa wielu protokołów (591)

  • Opcje instalacji (591)

    Instalacja w trybie samego protokołu IP (592)

    Instalacja w trybie samego protokołu IPX (593)

    Instalacja mieszana IPX/IP (593)

  • Narzędzia wspomagające migrację IPX-IP (594)

    Usługi NDS (594)

    System DNS (595)

    Protokół DHCP (595)

    System DDNS (595)

    Protokół SLP (595)

    Tryb zgodności (595)

    Agent migracji (596)

  • Strategie migracji (596)

    Korzystanie z platformy testowej (597)

    Sugerowane scenariusze migracji (597)

  • Podsumowanie (598)

Rozdział 28. Konfigurowanie TCP/IP w systemie Linux (599)

  • Przygotowanie systemu do pracy z TCP/IP (600)
  • Adres przyłącza sieciowego (602)

    Definiowanie przyłącza pętli zwrotnej (603)

    Definiowanie przyłącza do sieci Ethernet (604)

  • Usługa i klient usługi nazw (606)
  • Bramy (608)
  • Korzystanie z narzędzi GUI (609)

    Narzędzie netcfg (610)

    Narzędzie linuxconf (610)

  • Konfigurowanie komunikacji SLIP i PPP (613)

    Tworzenie fikcyjnego interfejsu (613)

    Konfigurowanie połączeń SLIP (614)

    Konfigurowanie połączeń PPP (615)

  • Podsumowanie (617)

Część VII Aplikacje TCP/IP (619)

Rozdział 29. Usługi Whois i Finger (621)

  • Istota protokółu Whois (621)

    Rejestracja w Internecie (622)

    Bazy danych Whois (623)

    Usługa Whois w sieci Web (624)

    Usługa Whois wiersza poleceń (625)

    Usługa Whois przeznaczona dla interfejsu Telnet (628)

  • Rozszerzenia protokołu Whois (629)

    Usługa odwoławcza Whois (RWhois) (629)

    Usługa Whois++ (629)

  • Korzystanie z protokołu Finger (629)

    Polecenie finger (630)

    Demon usługi Finger (632)

    Usługa Finger w środowisku innego typu niż UNIX (633)

    Usługa Finger na wesoło (634)

  • Podsumowanie (635)

Rozdział 30. FTP i TFTP - protokoły przesyłania plików (637)

  • Współczesna rola protokołów FTP i TFTP (637)
  • Przesyłanie plików za pomocą protokołu FTP (638)

    Połączenia FTP (638)

    Korzystanie z klientów FTP (641)

    Zabezpieczenia protokołu FTP (649)

    Serwery i demony FTP (652)

    Dostęp anonimowy FTP (653)

  • Korzystanie z protokołu TFTP (655)

    Różnice między protokołami TFTP a FTP (655)

    Polecenia protokołu TFTP (656)

  • Podsumowanie (656)

Rozdział 31. Korzystanie z usługi Telnet (657)

  • Istota protokołu Telnet (657)

    Wirtualny terminal sieciowy (NVT) (659)

  • Demon protokołu Telnet (660)
  • Korzystanie z usługi Telnet (661)

    Polecenie telnet systemów uniksowych (661)

    Aplikacje Telnet dla interfejsu GUI (662)

    Polecenia programu Telnet (663)

    Przykład (665)

  • Zagadnienia zaawansowane (666)

    Zabezpieczenia (666)

    Zastosowania protokołu Telnet (667)

    Dostęp do innych usług TCP/IP za pomocą programu Telnet (668)

  • Podsumowanie (671)

Rozdział 32. Korzystanie z R-narzędzi (673)

  • R-polecenia (673)

    Wpływ na zabezpieczenia (674)

  • Metody alternatywne (677)
  • Informator R-poleceń (678)

    Demony R-poleceń (678)

    Polecenie rsh (678)

    Polecenie rcp (679)

    Polecenie rlogin (679)

    Polecenie rup (680)

    Polecenie ruptime (681)

    Polecenie rwho (681)

    Polecenie rexec (681)

    Pliki związane z R-poleceniami (682)

  • Uzyskiwanie funkcji R-poleceń w środowiskach innego typu niż UNIX (684)
  • Podsumowanie (685)

Rozdział 33. System plików NFS (687)

  • Definicja systemu plików NFS (687)

    Krótka historia systemu NFS (688)

    Przyczyny powstania systemu NFS (688)

  • Implementacja - działanie systemu plików NFS (688)

    Zdalne wywołania procedur (RPC) i zewnętrzna reprezentacja danych (XDR) (689)

    Typy montowania (690)

  • Pliki i polecenia systemu NFS (690)

    Demony systemu NFS (691)

    Pliki systemu NFS (694)

    Polecenia serwera systemu NFS (696)

    Polecenia klienta systemu NFS (699)

  • Przykład praktyczny: udostępnianie i montowanie systemu plików NFS (702)
  • Typowe problemy z systemem NFS i ich rozwiązania (703)

    Montowanie (703)

    Demontowanie (704)

    Montowanie twarde a montowanie miękkie (704)

  • Protokoły i produkty pokrewne (705)

    System WebNFS (705)

    System PC-NFS i inne oprogramowanie klienckie (705)

    Protokoły SMB i CIFS (705)

    Inne produkty (706)

  • Podsumowanie (706)

Część VIII Korzystanie z aplikacji sieciowych (707)

Rozdział 34. Integrowanie TCP/IP z usługami aplikacyjnymi (709)

  • Przeglądarka jako warstwa reprezentacji danych (710)
  • Integracja TCP/IP z aplikacjami starszymi (711)
  • Współpraca TCP/IP z innymi protokołami (711)

    NetBIOS i TCP/IP (712)

    IPX i UDP (713)

  • Podsumowanie (713)

Rozdział 35. Protokoły internetowej poczty elektronicznej (715)

  • Poczta elektroniczna (715)

    Historia poczty elektronicznej (715)

    Standardy i grupy, które je tworzą (716)

  • X.400 (716)
  • Simple Mail Transfer Protocol (SMTP) (718)

    MIME i SMTP (718)

    Inne standardy kodowania (719)

    Polecenia SMTP (719)

    Kody stanu SMTP (721)

    Rozszerzony protokół SMTP (ESMTP) (721)

    Analizowanie nagłówków SMTP (722)

    Zalety i wady protokołu SMTP (723)

  • Pobieranie poczty - protokoły POP i IMAP (723)

    Post Office Protocol (POP) (724)

    Interakcyjny protokół udostępniania poczty (IMAP) (725)

    POP3 a IMAP4 (726)

  • Zagadnienia zaawansowane (726)

    Bezpieczeństwo (726)

    Spam (729)

    Usługi poczty anonimowej (729)

  • Podsumowanie (730)

Rozdział 36. Protokół HTTP: sieć WWW (731)

  • World Wide Web (WWW) (731)

    Krótka historia WWW (732)

    Eksplozja WWW (732)

  • Ujednolicone adresy zasobów (URL) (733)
  • Serwery i przeglądarki WWW (734)
  • Protokół HTTP (735)

    HTTP/1.1 (735)

    MIME i WWW (738)

    Przykładowe połączenia (739)

  • Zagadnienia zaawansowane (740)

    Funkcje serwera (740)

    SSL i S-HTTP (740)

  • Języki Sieci (741)

    HTML (741)

    XML (742)

    CGI (742)

    Perl (742)

    Java (743)

    JavaScript (743)

    Active Server Pages (744)

  • Przyszłość WWW (744)

    HTTP-ng (745)

    IIOP (745)

    IPv6 (745)

    IPP (745)

    XML (746)

  • Podsumowanie (746)

Rozdział 37. Protokół NNTP: internetowe grupy dyskusyjne (747)

  • Usenet News (747)
  • Grupy dyskusyjne i hierarchie (748)
  • Network News Transfer Protocol (NNTP) (750)

    Pobieranie grup dyskusyjnych (750)

    Pobieranie wiadomości (752)

    Wysyłanie wiadomości (753)

  • Spam i blokowanie jego nadawców (blackholing) (754)
  • Podsumowanie (755)

Rozdział 38. Serwery WWW - instalowanie i konfigurowanie (757)

  • Zasady pracy serwerów WWW (757)

    Nomenklatura (758)

  • Popularne serwery WWW (760)
  • Serwer HTTP Apache (761)

    Pobieranie, instalowanie i konfigurowanie serwera (761)

    Apache for Windows (771)

  • Inne serwery WWW (773)
  • Podsumowanie (774)

Część IX Administrowanie siecią TCP/IP (775)

Rozdział 39. Konfigurowanie TCP/IP w systemach UNIX (777)

  • Inicjalizacja systemu (777)

    Proces init i plik /etc/inittab (777)

    Skrypty rc (779)

  • Pliki konfiguracyjne (783)

    Określanie protokołów sieciowych w pliku /etc/protocols (783)

    Rozpoznawane stacje w pliku /etc/hosts (784)

    TCP/IP i plik /etc/services (785)

    Demon inetd i plik /etc/inetd.conf (787)

    Rozpoznawane sieci w pliku /etc/networks (790)

    Klient DNS i plik /etc/resolv.conf (790)

  • Podsumowanie (791)

Rozdział 40. Wdrażanie systemu DNS (793)

  • Funkcjonowanie serwera nazw (794)
  • Rekordy zasobowe (794)
  • Klient odwzorowania (name resolver) (795)
  • Konfigurowanie serwerów DNS w systemach UNIX i Linux (796)

    Wprowadzanie rekordów zasobowych (797)

    Tworzenie plików DNS (798)

    Uruchamianie demonów DNS (802)

    Konfigurowanie klienta (803)

  • Windows i DNS (803)
  • Podsumowanie (803)

Rozdział 41. Zarządzanie siecią (805)

  • Zasady monitorowania sieci (806)
  • Analiza i rozwiązywanie problemów z siecią (807)
  • Narzędzia zarządzania siecią (808)

    Analizatory protokołów (808)

    Systemy ekspertowe (809)

    Analizatory w środowisku PC (810)

    Zgodność z protokołem zarządzania siecią (811)

    Integracja z narzędziami do symulacji i modelowania sieci (812)

  • Instalowanie SNMP (813)

    Konfigurowanie SNMP w Windows (814)

    Konfigurowanie SNMP w systemie UNIX (815)

    Parametry bezpieczeństwa SNMP (816)

    Agent SNMP i konsola SNMP (817)

  • Narzędzia i polecenia SNMP (818)
  • RMON i jego moduły MIB (820)
  • Określanie wymagań (820)

    Opracowanie listy informacji (820)

    Przedstawienie listy pomocy technicznej (821)

    Określenie własnej strategii rejestrowania (821)

    Określenie danych dla powiadamiania natychmiastowego (821)

    Określenie danych dla raportów miesięcznych (821)

    Określenie danych istotnych dla poprawy wydajności (821)

    Wywiad z kierownictwem (822)

    Wdrożenie wymagań (822)

    Powiadomienie pomocy technicznej (822)

    Ponowny przegląd wymagań (822)

    Informowanie pomocy technicznej (823)

    Testowanie procedur alarmowych (823)

    Przeszkolenie pomocy technicznej (823)

    Dokumentowanie procedur diagnostycznych (823)

    Uproszczenie systemów zarządzania elementami (EMS) (823)

    Sztuczna inteligencja (824)

  • Podsumowanie (824)

Rozdział 42. Protokół SNMP: administracja siecią (827)

  • Elementy SNMP (827)
  • Baza informacyjna zarządzania (MIB) (829)
  • Wykorzystywanie SNMP (830)
  • UNIX i SNMP (831)

    Instalowanie SNMP w systemach UNIX i Linux (831)

    Polecenia SNMP (832)

  • Windows i SNMP (833)

    Windows NT/2000 (833)

    Windows 9x/ME (835)

  • Podsumowanie (837)

Rozdział 43. Zabezpieczanie komunikacji TCP/IP (839)

  • Określanie wymogów bezpieczeństwa sieci (839)

    Bezpieczeństwo sieci (840)

    Znaczenie bezpieczeństwa sieci (840)

    Poziomy bezpieczeństwa (841)

    Hasła i zasady ich tworzenia (842)

    Nadzór nad dostępem do haseł (843)

  • Wdrażanie zasad bezpieczeństwa sieci (844)

    Rodzaje zagrożeń (844)

    Wdrażanie zasad bezpieczeństwa (846)

  • Konfigurowanie aplikacji (848)

    Demon Internetu plik /etc/inetd.conf (848)

    Oprogramowanie szyfrujące (850)

    Osłony TCP (TCP Wrappers) (851)

  • Zabezpieczanie portów (852)

    Zapory firewall (852)

    Filtry pakietów (852)

    Bramy danych aplikacji (853)

    Inne filtry danych aplikacji (853)

  • Podsumowanie (853)

Rozdział 44. Usuwanie problemów (855)

  • Monitorowanie funkcjonowania sieci (856)
  • Narzędzia standardowe (856)

    Badanie możliwości nawiązania komunikacji (857)

    Badanie dostępu do sieci (860)

    Badanie mechanizmów wyznaczania tras (863)

    Badanie funkcjonowania usługi nazw (867)

  • Problemy na poziomie przyłącza sieciowego (868)
  • Problemy w warstwie internetowej (IP) (869)

    Ustawienia konfiguracji TCP/IP (869)

  • Problemy z protokołami TCP i UDP (874)

    Gniazda usług (874)

    Plik Services (874)

  • Problemy w warstwie aplikacji (875)

    Mechanizm odwzorowania nazw (875)

  • Podsumowanie (876)

Dodatki (877)

Dodatek A Dokumenty RFC (879)

  • Pobieranie RFC (879)

    Pobieranie RFC przez WWW (880)

    Pobieranie RFC przez FTP (880)

    Zamawianie RFC pocztą elektroniczną (880)

    Zamawianie RFC w wersji drukowanej (880)

  • Przydatne RFC według kategorii tematycznych (881)

    Informacje ogólne (881)

    Protokoły TCP i UDP (881)

    Protokoły IP i ICMP (882)

    Warstwy niższe (882)

    Inicjalizacja stacji (883)

    System DNS (883)

    Przesyłanie i dostęp do plików (884)

    Poczta elektroniczna (884)

    Protokoły wyznaczania tras (884)

    Wydajność i strategia wyznaczania tras (885)

    Dostęp terminalowy (885)

    Inne protokoły warstwy aplikacji (886)

    Zarządzanie siecią (886)

    Tunelowanie (887)

    OSI (887)

    Zabezpieczenia sieci (888)

    Różne (888)

  • Lista RFC uporządkowanych według numerów (888)

Dodatek B Ważniejsze skróty i akronimy (889)

Skorowidz (897)

Гарантии

  • Гарантии

    Мы работаем по договору оферты и предоставляем все необходимые документы.

  • Лёгкий возврат

    Если товар не подошёл или не соответсвует описанию, мы поможем вернуть его.

  • Безопасная оплата

    Банковской картой, электронными деньгами, наличными в офисе или на расчётный счёт.

Отзывы о товаре

Рейтинг товара 5 / 5

1 отзыв

Russian English Polish