adsiek-10-darmowe-ebooki-com.pdf

(343 KB) Pobierz
C:\Andrzej\PDF\ABC nagrywania p³yt CD\1 strona.cdr
IDZ DO
PRZYK£ADOW Y ROZDZIA£
Sieci komputerowe.
SPIS TRECI
Kompendium
KATALOG KSI¥¯EK
KATALOG ONLINE
Autor: Karol Krysiak
ISBN: 83-7197-942-8
Format: B5, stron: oko³o 448
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
• Omówienie teoretycznych podstaw sieci komputerowych
• Szczegó³owy opis dzia³ania sieci opartych na TCP/IP i innych protoko³ach
• Najnowsze technologie: sieci bezprzewodowe, protokó³ IPv6
• Praktyczne wskazówki dotycz¹ce zabezpieczania sieci
• Omówienie wszystkich popularnych us³ug sieciowych: od HTTP do SNMP
Czêsto zdarza siê, ¿e administrator sieci rozpoczynaj¹c swoj¹ pierwsz¹ pracê nie jest do
niej przygotowany. Jego wiedza jest fragmentaryczna i bardzo teoretyczna, a zetkniêcie
z rzeczywistymi potrzebami okazuje siê du¿ym zaskoczeniem. Musi szybko uzupe³niæ
braki w swoich wiadomociach, uporz¹dkowaæ je i zdobyæ narzêdzia do rozwi¹zywania
napotkanych problemów.
Ksi¹¿ka, któr¹ trzymasz w rêku, zawiera informacje, które umo¿liwi¹ Ci szybkie
przygotowanie siê do pe³nienia obowi¹zków administratora sieci. To ród³o informacji,
do którego zawsze bêdziesz móg³ wróciæ, aby przypomnieæ sobie zasadê dzia³ania
i w³aciwoci charakterystyczne dla wprowadzanej w twojej sieci technologii. Nie jest
bowiem prawd¹, ¿e administrator sieci musi znaæ na pamiêæ ca³e tomy parametrów
sieciowych, mo¿liwe sposoby konfiguracji. Musi mieæ ród³o, w którym znajdzie
potrzebne informacje. Takim ród³em stanie siê dla Ciebie ta ksi¹¿ka, opisuj¹ca m.in.:
• Podstawowe narzêdzia administratora sieci
• Topologie i modele budowy sieci
• Najwa¿niejsze technologie stosowane przy budowie sieci
• Sieci wiat³owodowe i bezprzewodowe
• Standard Ethernet
• Protoko³y warstwy internetowej, adresowanie i routing, IPv6
• Us³ugi warstwy aplikacji: DNS, SMTP, POP, IMAP, FTP, HTTP, SSL, Telnet, SSH
i inne
• Protoko³y Token Ring, FDDI, IPX, ISDN, PPP, xDSL, Frame Relay, ATM, sieci oparte
na telewizji kablowej
• Zagadnienia zwi¹zane z administracj¹ sieciami LAN
• Sposoby zabezpieczania sieci komputerowych, konfiguracjê zapór sieciowych
i postêpowanie w razie wykrycia w³amania
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWOCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
400226936.003.png 400226936.004.png 400226936.005.png 400226936.006.png 400226936.001.png 400226936.002.png
Spis treci
Wstp .............................................................................................11
Rozdział 1. Sieci komputerowe..........................................................................23
1.1. Podział sieci komputerowych w zalenoci od rozmiaru.......................................23
1.2. Topologie sieci komputerowych ........................................................................24
Topologia sieci.................................................................................................24
Topologia fizyczna ...........................................................................................24
Topologia logiczna ...........................................................................................25
1.3. Model ISO/OSI................................................................................................26
1.4. Model protokołu TCP/IP...................................................................................28
Rozdział 2. Warstwa dostpu do sieci — rodzaje noników.................................33
2.1. Najwaniejsze technologie ................................................................................33
2.2. Przewód koncentryczny ....................................................................................35
Zastosowania sieci 10Base-2 .............................................................................38
2.3. Skr1tka UTP ....................................................................................................39
Wymagania dla instalacji spełniaj5cej załoenia CAT-5...........................................44
2.4. 7wiatłowód......................................................................................................45
Budowa wiatłowodu........................................................................................45
Zasada działania wiatłowodu ...........................................................................46
7wiatłowód wielomodowy ................................................................................46
7wiatłowód jednomodowy ................................................................................47
Zł5cza wiatłowodowe......................................................................................47
Standardy transmisji wiatłowodowych ..............................................................49
2.5. Sieci bezprzewodowe. Wireless LAN — standard 802.11 ..........................................49
Rozdział 3. Warstwa dostpu do sieci — standard Ethernet................................59
3.1. Historia ...........................................................................................................59
3.2. Działanie protokołu ..........................................................................................59
Metody transmisji.............................................................................................59
Norma IEEE 802.3...........................................................................................60
Wydajno? sieci Ethernet 10 Mb/s .....................................................................63
3.3. Budowa ramki Ethernet ....................................................................................64
Protokół LLC ..................................................................................................66
3.4. Zasady konstruowania sieci Ethernet ..................................................................68
Reguły dla Ethernetu (10 Mb/s).........................................................................68
Reguły dla Fast Ethernetu (100 Mb/s) ................................................................72
Reguły dla Gigabit Ethernetu (1 000 Mb/s) ........................................................73
6
Sieci komputerowe. Kompendium
3.5. Technologie .....................................................................................................73
Full-duplex ......................................................................................................73
MAC Control...................................................................................................74
Automatyczne negocjowanie parametrów ł5cza...................................................75
1000Base-T.....................................................................................................76
VLAN.............................................................................................................76
Sygnały i kodowanie ........................................................................................80
3.6. Protokół ARP — protokół okrelania adresów.....................................................82
Proxy-ARP......................................................................................................83
Reverse-ARP...................................................................................................83
Zapobieganie zdublowaniu adresów IP ..............................................................84
Pakiet protokołu ARP.......................................................................................84
Polecenia do manipulacji tablic5 ARP................................................................86
3.7. Urz5dzenia sieciowe działaj5ce w warstwie dost1pu do sieci ................................88
Karta sieciowa .................................................................................................88
Modem ...........................................................................................................89
Transceiver......................................................................................................89
Konwerter noników ........................................................................................90
Regenerator (repeater) ......................................................................................90
Koncentrator (hub)...........................................................................................90
Most (bridge)...................................................................................................94
Przeł5cznik (switch) .........................................................................................95
Rozdział 4. Warstwa Internetu...........................................................................99
4.1. Protokół IP ......................................................................................................99
Zadania spełniane przez protokół IP................................................................. 100
Cechy protokołu IP ........................................................................................ 100
Budowa datagramu IP .................................................................................... 100
4.2. Adresowanie IP.............................................................................................. 103
Klasy adresów w TCP/IP ................................................................................ 107
Bezklasowe routowanie mi1dzydomenowe (CIDR)........................................... 107
Adresy specjalne i klasy nieroutowalne ............................................................ 112
Nadawanie adresów IP interfejsowi sieciowemu ............................................... 113
4.3. Routowanie datagramów IP............................................................................. 117
Tablica routingu ............................................................................................. 120
Polecenia słu5ce do manipulacji tablic5 routingu ............................................. 122
Routing Iródłowy........................................................................................... 124
4.4. Protokół ICMP............................................................................................... 126
Zadania protokołu ICMP ................................................................................ 126
Format nagłówka ICMP.................................................................................. 127
Pola Typ i Kod komunikatu ICMP .................................................................. 128
Polecenia wykorzystuj5ce protokół ICMP ........................................................ 131
4.5. IPv6 — wersja szósta protokołu IP .................................................................. 134
Nagłówek IPv6 .............................................................................................. 135
Adres IPv6 .................................................................................................... 136
4.6. Urz5dzenia pracuj5ce w warstwie Internetu ...................................................... 137
Router........................................................................................................... 137
Rozdział 5. Warstwa transportowa...................................................................139
5.1. Port, gniazdo.................................................................................................. 139
5.2. Protokół UDP ................................................................................................ 141
5.3. Protokół TCP................................................................................................. 142
tcpdump ........................................................................................................ 145
netstat ........................................................................................................... 150
Spis treci
7
Rozdział 6. Usługi warstwy aplikacji.................................................................155
6.1. DNS.............................................................................................................. 155
Rejestrowanie własnej domeny........................................................................ 158
Ogólne informacje o serwerach DNS ............................................................... 159
Jak to w rzeczywistoci działa?........................................................................ 160
Konfiguracja hosta ......................................................................................... 162
Rekordy zasobów........................................................................................... 165
Serwery DNS ................................................................................................ 167
Konfiguracja serwera BIND............................................................................ 167
Sterowanie demonem named........................................................................... 175
Kwestie bezpieczeMstwa.................................................................................. 179
Format komunikatu DNS ................................................................................ 182
Programy uytkowe — diagnostyka ................................................................. 184
6.2. SMTP ........................................................................................................... 192
Serwery SMTP .............................................................................................. 193
Sprawdzanie działania serwera ........................................................................ 195
Protokół MIME ............................................................................................. 201
BezpieczeMstwo ............................................................................................. 203
6.3. POP .............................................................................................................. 204
Sprawdzanie działania serwera ........................................................................ 205
Serwery POP ................................................................................................. 206
6.4. IMAP............................................................................................................ 207
Sprawdzanie działania serwera ........................................................................ 207
Serwery IMAP............................................................................................... 209
6.5. FTP .............................................................................................................. 210
Tryby pracy FTP............................................................................................ 210
Komunikacja z serwerem................................................................................ 212
Obsługa programu ftp ..................................................................................... 214
Serwery......................................................................................................... 215
BezpieczeMstwo ............................................................................................. 216
6.6. HTTP............................................................................................................ 217
Protokół HTTP .............................................................................................. 217
Sprawdzanie działania serwera HTTP.............................................................. 218
Serwery......................................................................................................... 219
BezpieczeMstwo ............................................................................................. 221
6.7. SSL .............................................................................................................. 222
Certyfikaty .................................................................................................... 223
Uproszczona zasada działania SSL .................................................................. 223
Długo? klucza............................................................................................... 224
Wykorzystanie pakietu stunnel ........................................................................ 224
6.8. Telnet............................................................................................................ 225
6.9. SSH .............................................................................................................. 225
6.10. Finger.......................................................................................................... 227
6.11. Auth............................................................................................................ 227
6.12. NNTP ......................................................................................................... 228
6.13. SNMP ......................................................................................................... 228
Rónice pomi1dzy wersjami SNMP................................................................. 231
BezpieczeMstwo ............................................................................................. 231
6.14. IRC ............................................................................................................. 232
6.15. Whois.......................................................................................................... 232
6.16. NTP............................................................................................................ 235
6.17. Syslog ......................................................................................................... 237
8
Sieci komputerowe. Kompendium
6.18. Bootps, DHCP ............................................................................................. 238
Nagłówek DHCP ........................................................................................... 239
Proces uzyskiwania konfiguracji...................................................................... 241
Konfiguracja klientów DHCP.......................................................................... 242
Serwery DHCP .............................................................................................. 244
6.19. NetBIOS...................................................................................................... 248
Wyszukiwanie nazw NetBIOS ........................................................................ 250
Optymalizacja................................................................................................ 251
BezpieczeMstwo ............................................................................................. 252
6.20. Urz5dzenia sieciowe pracuj5ce w warstwie aplikacji ........................................ 252
Komputer...................................................................................................... 252
Serwer .......................................................................................................... 253
Rozdział 7. Inne protokoły ...............................................................................255
7.1. Token Ring .................................................................................................... 255
7.2. FDDI ............................................................................................................ 256
7.3. IPX/SPX ....................................................................................................... 258
Budowa pakietu IPX ...................................................................................... 259
Adresy IPX ................................................................................................... 261
Protokoły uywane w IPX .............................................................................. 261
7.4. ISDN ............................................................................................................ 262
7.5. PPP............................................................................................................... 265
Ramka PPP ................................................................................................... 266
Dodatkowe moliwoci PPP ........................................................................... 267
Konfiguracja PPP w Linuksie .......................................................................... 267
7.6. xDSL ............................................................................................................ 273
ADSL ........................................................................................................... 274
RADSL ......................................................................................................... 275
SDSL............................................................................................................ 275
HDSL ........................................................................................................... 276
VDSL ........................................................................................................... 276
7.7. Frame Relay .................................................................................................. 276
Opis technologii Frame Relay.......................................................................... 276
Zasada działania FR ....................................................................................... 277
Format ramki Frame Relay.............................................................................. 279
Mechanizmy sieci FR ..................................................................................... 279
Parametry transmisji FR.................................................................................. 282
7.8. ATM............................................................................................................. 283
Właciwoci standardu ATM .......................................................................... 283
Interfejsy ATM.............................................................................................. 284
Rodzaje poł5czeM w sieciach ATM .................................................................. 284
Komórka ATM .............................................................................................. 285
Usługi ATM .................................................................................................. 286
Model ATM .................................................................................................. 287
Klasy ruchu ................................................................................................... 288
Trasowanie ATM........................................................................................... 290
Dodatkowe moliwoci sieci ATM .................................................................. 290
7.9. Sieci w gniazdku zasilaj5cym — PLC ................................................................. 291
Topologia sieci PLC....................................................................................... 291
Standardy PLC .............................................................................................. 292
Wady PLC .................................................................................................... 293
7.10. Sieci telewizji kablowych .............................................................................. 294
Standard MCSN/DOCSIS............................................................................... 294
Zgłoś jeśli naruszono regulamin