Table of contents : Rzut oka na książkę Spis treści O autorze Wprowadzenie Część I. Podstawy sieci Rozdział 1. Wprowadzenie do sieci Definiowanie sieci komputerowej Rodzaje sieci Rodzaje transmisji danych Komunikacja punkt-punkt Komunikacja rozgłoszeniowa Topologie Topologie fizyczne Topologia magistrali Topologia gwiazdy Topologia pierścienia Topologia siatki Topologie drzewiaste lub hierarchiczne Topologie hybrydowe Topologie logiczne Topologia logicznego łańcucha Topologia logicznej gwiazdy Topologia logicznej siatki Podsumowanie Rozdział 2. Stos protokołów sieciowych Organizacje opracowujące standardy Model odniesienia OSI Komunikacja między warstwami Warstwa fizyczna Warstwa łącza danych Warstwa sieciowa Warstwa transportowa Warstwa sesji Warstwa prezentacji Warstwa aplikacji Model odniesienia TCP/IP Porównanie modeli odniesienia OSI i TCP/IP Podsumowanie Rozdział 3. Architektura i projektowanie sieci Architektura sieci i topologia Komunikacja punkt-punkt Fizyczne połączenia punkt-punkt Wirtualne połączenia punkt-punkt Przełączanie pakietów i połączenia tymczasowe Połączenia przełączane Sieci przełączane i pakietowe Magistrale Segmenty sieci Domeny kolizyjne Wytłumianie sygnału Punkty przyłączeniowe Sieci jednostek równorzędnych (peer-to-peer) Sieci klient-serwer Sieci wielowarstwowe Uproszczony klient-serwer Serwer terminali Sieci X Window Podsumowanie Rozdział 4. Zbieranie informacji o sieci i sporządzanie map sieci Zbieranie informacji o sieci Publikowanie informacji o węźle Przeglądanie Odpytywanie Połączenia Prosty protokół zarządzania siecią Oprzyrządowanie do zarządzania systemem Windows Sporządzanie mapy sieci Podsumowanie Rozdział 5. Szerokość pasma i przepustowość Szerokość pasma i pojemność systemu Koraliki w rurze z syropem Teoria sygnałów Szerokość pasma Teoria próbkowania Multipleksacja Multipleksacja z podziałem czasu Multipleksacja z podziałem częstotliwości Inne techniki multipleksacji Sterowanie przepływem Inżynieria ruchu Kształtowanie ruchu Algorytm cieknącego wiadra Algorytm wiadra z żetonami Jakość usługi Podsumowanie Część II. Sprzęt Rozdział 6. Serwery i systemy sieciowe Rodzaje serwerów sieciowych Pojemność i obciążenie Trzy metody działania Metodologia prac projektowych Microsoft Operations Framework Microsoft Solutions Framework Skalowanie serwerów i systemów sieciowych Definiowanie poziomów usług Czas odpowiedzi Przepustowość Dostępność Niezawodność Skalowalność Zdolność do adaptacji Bezpieczeństwo Szacowanie wydajności Zależności wydajnościowe Eliminowanie zatorów Modelowanie sieci Rozbudowa serwerów Podsumowanie Rozdział 7. Interfejsy sieciowe Czym jest interfejs sieciowy? Fizyczne interfejsy sieciowe Logiczne interfejsy sieciowe Adresy sieciowe Adresy fizyczne Konfiguracja interfejsów sieciowych Powiązania i dostawcy Izolacja i routing Izolacja fizyczna Izolacja protokołów Magistrale komunikacyjne kart sieciowych Przykładowa karta sieciowa Sterowniki sieciowe Podsumowanie Rozdział 8. Media transmisyjne Media kablowe Przygotowanie okablowania Skrętka Kable współosiowe Okablowanie sieci Ethernet Kable optyczne Tłumienie i dyspersja Parametry fizyczne Sieci optyczne Łączność bezprzewodowa Promieniowanie elektromagnetyczne Informacja i transmisja Połączenia bezprzewodowe Łącza radiowe Łącza mikrofalowe Podsumowanie Rozdział 9. Routing, przełączanie i mostkowanie Przełączanie obwodów i pakietów Urządzenia warstw 1. i 2. Koncentratory pasywne Regeneratory Przełączniki Mosty Routery Warstwa sterująca Warstwa przełączania Topologie routingu Metody optymalizacji Algorytm wektora odległości Algorytm Bellmana-Forda Liczenie do nieskończoności Protokół RIP Algorytm wektora odległości z numerami sekwencyjnymi Algorytmy stanu łącza Protokół OSPF Protokół IS-IS Algorytm wektora ścieżki Przykład wykorzystania algorytmu Protokół BGP Protokół drzewa rozpinającego Hierarchia węzeł-most Koszty segmentów Dynamiczna optymalizacja Szybki protokół drzewa rozpinającego Routery cebulowe Sieci Tor Jednostki klienckie Tor Ukryte usługi Bramy Podsumowanie Część III. Rodzaje sieci Rozdział 10. Sieci domowe Elementy sieci domowej Połączenia szerokopasmowe Połączenia bezprzewodowe Połączenia stałe Ethernet Linie telefoniczne Zasilanie przez Ethernet Technologia HomePlug Modulacja w połączeniach HomePlug Ramki i sekwencje danych Bezpieczeństwo Serwery sieci domowych Podsumowanie Rozdział 11. Sieci peer-to-peer i osobiste sieci LAN Sieci peer-to-peer Czyste sieci P2P Sieci małego świata Gnutella Freenet Systemy hybrydowe Napster Torrent Sieci przyjacielskie Magistrale Uniwersalna magistrala szeregowa FireWire Bluetooth Połączenia Profile Podsumowanie Rozdział 12. Tworzenie sieci lokalnych Wprowadzenie Standardy sieci LAN Kanały rozgłoszeniowe Ethernet Ramki protokołu Ethernet Struktura ramki Tryb wiązkowy Ramki sieci wirtualnych VLAN Protokół CSMA/CD Transmisja w trybie pełnodupleksowym (dwukierunkowym) Sieci Token Ring Sieci FDDI Sieci wykorzystywane w automatyce Standard X10 i automatyka domowa Systemy sterowania procesami Modbus Protokoły BACnet i LonTalk OPC Podsumowanie Rozdział 13. Sieci szkieletowe i rozległe WAN Sieci rozległe WAN Sieci z komutacją obwodów Sieć telekomunikacyjna PSTN ISDN DSL Sieć telewizji kablowej Łącza T i E Sieci SONET/SDH Architektura SONET/SDH Ramkowanie Protokół PoS (Packet over SONET/SDH) Sieci pakietowe Sieci X.25 Technologia SMDS Technologia ATM Frame Relay Protokół MPLS Sieci Internet i Internet2 Punkty wymiany ruchu internetowego Internet2 Podsumowanie Rozdział 14. Sieci bezprzewodowe Sieci bezprzewodowe Sieci Wi-Fi Standardy grupy IEEE 802.11x Standard 802.11 Standard 802.11y Modulacja Modulacja DSSS Modulacja FHSS Modulacja OFDM Protokół 802.11 Unikanie kolizji Struktura ramki 802.11 Przykład połączenia Punkty dostępu i bramy Regeneratory i mosty Tryb Wireless Distribution System Routery i bramy bezprzewodowe Konfiguracja routera Aktualizacja routera Sieć bezprzewodowa laptopów XO Anteny Charakterystyka anteny Anteny inteligentne Oprogramowanie wspierające sieci bezprzewodowe Bezpieczeństwo Szyfrowanie WEP Szyfrowanie WPA Podsumowanie Rozdział 15. Sieć pamięci masowej Potrzeba utworzenia sieci pamięci masowej Różne typy sieci pamięci masowej SAN kontra NAS Koncepcja Business Continuance Volumes Wirtualizacja pamięci masowej Model współdzielonej sieci pamięci masowej Współdzielone taśmy Domena pamięci masowej Agregacja Modele urządzeń Sieci Fibre Channel Standardy sieci Fibre Channel Oznaczenia portów Protokół Fibre Channel Protocol Zarządzanie ruchem sieciowym Fibre Channel Kontrola przepływu w sieci Fibre Channel Fibre Channel z pętlą arbitrażową Sieć Fibre Channel Switched fabrics Adresowanie Fibre Channel Podział na strefy Technologie pamięci masowej z zastosowaniem IP Protokół iSCSI Fibre Channel over IP Protokół Internet Fibre Channel Protocol Zarządzanie siecią Storage Area Network Protokół Internet Storage Name Service Podsumowanie Rozdział 16. Łącza o dużej szybkości Wydajne systemy obliczeniowe Poza gigabitowy Ethernet 10GBase-T Przetwarzanie stosu TCP bez użycia procesora Sieci Zero Copy Network Virtual Interface Architecture InfiniBand Klastry sieciowe Równoważenie obciążenia Systemy przetwarzania sieciowego Podsumowanie Część IV. Sieci TCP/IP Rozdział 17. Internetowy protokół transportowy Transmission Control Protocol Struktura pakietu Pola nagłówka Flagi Pole sumy kontrolnej Pola kontrolne Pole danych Operacje protokołu Połączenia Kontrola przepływu Przesuwające się okna Kontrola przeciążenia sieci Multipleksowanie Protokół User Datagram Protocol Porty Problemy z TCP Podsumowanie Rozdział 18. Protokoły internetowe Ogólny opis protokołu IP Protokół Internet Protocol Version 4 (IPv4) Adresowanie IPv4 Podział przestrzeni nazw Klasy CIDR (Classless Inter-Domain Routing) Regionalni administratorzy numerów IP Adresy zarezerwowane Adresowanie zero configuration Datagramy IP Tworzenie podsieci Ustawianie adresu IP Adresowanie statyczne Adresowanie dynamiczne Dynamic Host Configuration Protocol Konfiguracja Zabezpieczanie DHCP Protokół Bootstrap Protokół Internet Control Message Protocol IPv6 (Internet Protocol Version 6) Adresowanie IPv6 Notacja skompresowana IPv6 Kalkulatory IPv6 Adresy podwójnego stosu IPv6/IPv4 Strefy i zakresy adresów Datagramy IPv6 Protokół IPv6 Neighbor Discovery ICMPv6 Podsumowanie Rozdział 19. Usługi określania nazw Plik HOSTS Protokół Address Resolution Protocol (ARP) Żądania ARP Protokół Reverse Address Resolution Protocol Przeglądanie bufora ARP Podstawowy system wejścia-wyjścia sieci Windows Internet Name Service Domain Name System Żądania DNS Topologia DNS Rekordy zasobów Określanie nazw kontra usługi katalogowe Podsumowanie Część V. Aplikacje i usługi Rozdział 20. Sieciowe systemy operacyjne Co to jest sieciowy system operacyjny? Protokoły i usługi Sieciowy system operacyjny — ogólny kontra specjalnego przeznaczenia Sieciowe systemy operacyjne i oprogramowanie Unix POSIX Architektura STREAMS i gniazda Single UNIX specification Linux Dystrybucje LAMP Solaris Linux Standard Base Novell NetWare oraz Open Enterprise Server Windows Server Podsumowanie Rozdział 21. Usługi domen i katalogowe Usługi katalogowe i domeny Banyan VINES Typy domen Wzajemna współpraca Serwery domen Usługi katalogowe Synchronizacja i replikacja Jednokrotne logowanie Przestrzenie nazw Zarządzanie polityką Kontrola dostępu bazująca na roli Zarządzanie tożsamością X.500 oraz LDAP Network Information Service Serwery LDAP LDAP Data Interchange Format Novell eDirectory Nazwa wyróżniająca Microsoft Active Directory Replikacja Podsumowanie Rozdział 22. Usługi plików i buforowanie Network Attached Storage Funkcje NAS NAS kontra SAN Sieciowe bufory plików Protokoły sieciowych systemów plików Network File System Server Message Block/Common Internet File System Samba Bezpieczeństwo Samby Określanie nazw w serwerze Samba i przeglądanie udziałów Samba w Ubuntu Distributed File System Podsumowanie Rozdział 23. Usługi sieciowe Protokół HyperText Transfer Protocol Żądania HTTP Kody stanów HTTP Statyczne kontra dynamiczne strony internetowe Usługi sieciowe Architektura oparta na usługach Podsumowanie Rozdział 24. Protokoły poczty elektronicznej Trzy główne protokoły Przegląd poczty elektronicznej Technologia push e-mail Wiadomości w częściach Simple Mail Transfer Protocol Typy MIME Kodowanie Base64 Generowanie MIME Protokół Post Office Protocol Klienty poczty Webmail Protokół Internet Message Access Protocol Serwery poczty Konfiguracja klienta poczty Podsumowanie Rozdział 25. Strumieniowanie multimediów W jaki sposób działa strumieniowanie? Strumieniowanie kontra pobieranie progresywne Emisja pojedyncza kontra multiemisja Protokoły strumieniowania Protokół Real-Time Streaming Protocol Protokół Real-Time Transport Protocol Protokół Real-Time Control Protocol Język Synchronized Markup Integration Language Kodowanie Serwery strumieniowania Formaty strumieniowanych plików Odtwarzacze Flash Silverlight Podsumowanie Rozdział 26. Telefonia cyfrowa i VoIP Telefonia cyfrowa Systemy PBX Asterisk Oprogramowanie Cisco Unified Communications Manager Microsoft Response Point Technologia VoIP Adaptery ATA Telefony VoIP Protokoły VoIP Protokół Skinny Call Control Protocol Protokoły Real-Time Transport Protocol oraz Real-Time Transfer Control Protokół Session Traversal Utilities for NAT Protokół H.323 Protokół Inter-Asterisk eXchange Protokół Media Gateway Control Protocol System integracji telefonu z komputerem Wideotelefonia Mobile VoIP Kamery internetowe Podsumowanie Część VI. Bezpieczeństwo w sieci Rozdział 27. Usługi i protokoły bezpieczeństwa Ogólny opis bezpieczeństwa sieci Luki w zabezpieczeniach sieci Baza danych National Vulnerability Database Miejsca ataku Reguły tworzenia bezpiecznej sieci Technologie NLA oraz NAP Bezpieczne protokoły w internecie IPsec Zestaw protokołów Transport Layer Security Protokół HTTPS Szyfrowanie i kryptografia Atak siłowy i ignorancja Algorytmy klucza symetrycznego Szyfr blokowy Szyfr strumieniowy Funkcja „skrótu”, haszująca Algorytmy asymetryczne, czyli algorytmy klucza publicznego Kerberos Podsumowanie Rozdział 28. Zapory sieciowe, bramy i serwery proxy Zapory sieciowe Funkcje zapory sieciowej Osobista zapora sieciowa Zapory sieciowe w routerach Sprzętowe zapory sieciowe Zapory sieciowe w postaci serwerów Bramy bezpieczeństwa Strefy sieciowe Filtry bezstanowe Filtry stanu Filtry aplikacji Domyślnie odmawiaj Mechanizm NAT Serwery proxy Przezroczyste serwery proxy i przynęty Serwery odwrotnego proxy Podsumowanie Rozdział 29. Sieci VPN Technologie VPN Rodzaje VPN Łącza VPN Topologie połączeń między lokacjami Urządzenia w sieci VPN Oprogramowanie VPN Usługa VPN w Windows Server 2008 Klient w systemie Vista Szyfrowanie Tunelowanie Protokoły tunelowania Protokół Generic Routing Encapsulation Tunel IPsec TLS/SSL Tunelowanie punkt-punkt Protokół PPTP Protokół L2F Protokół L2TP Podsumowanie Część VII. Diagnostyka i zarządzanie siecią Rozdział 30. Zarządzanie siecią Znaczenie zarządzania siecią FCAPS Zarządzanie usterkami Pliki dzienników zdarzeń Alarmy Korelacja zdarzeń Zarządzanie konfiguracją Konsole Cykl życiowy oprogramowania i wdrażanie Etap 1. Nowo kupowane systemy oraz istniejące Etap 2. Systemy zinwentaryzowane lub przeznaczone do implementacji Etap 3. Systemy się starzeją i muszą być monitorowane Etap 4. System wymaga poprawki lub konieczne jest wprowadzenie drobnego uaktualnienia Etap 5. System jest przestarzały i musi być uaktualniony Etap 6. System jest przestarzały i musi zostać zastąpiony nowym Zarządzanie rozliczeniami i administracja Zarządzanie wydajnością Zarządzanie bezpieczeństwem Kategorie oprogramowania do zarządzania siecią Platformy sieciowe Podsumowanie Rozdział 31. Polecenia diagnostyczne sieci Diagnostyka sieci Polecenia sieciowe Narzędzia wiersza poleceń Powłoki sieciowe Powłoka Windows NetShell Sesje Telnet PowerShell Podsumowanie Rozdział 32. Dostęp zdalny Dostęp zdalny Protokoły połączenia zdalnego Usługi dostępu zdalnego Pulpit zdalny Serwery RADIUS Sesje RADIUS Roaming RADIUS Protokół Diameter Podsumowanie Dodatek A. Przypisania portów TCP — UDP Skorowidz