Diagnozowanie i utrzymanie sieci. Księga eksperta.

Podobne dokumenty
MODEL WARSTWOWY PROTOKOŁY TCP/IP

Protokoły sieciowe - TCP/IP

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Model sieci OSI, protokoły sieciowe, adresy IP

Księgarnia PWN: Wiesław Alex Kaczmarek Certyfikacja CCNA

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Sieci Komputerowe. Model Referencyjny dla Systemów Otwartych Reference Model for Open Systems Interconnection

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Pytania na kolokwium z Systemów Teleinformatycznych

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Sieci komputerowe Wykład

MASKI SIECIOWE W IPv4

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP

Programowanie Sieciowe 1

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Adresy w sieciach komputerowych

Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe.

Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Sieci Komputerowe Modele warstwowe sieci

Podstawy Informatyki. Metalurgia, I rok. Wykład 7 Sieci komputerowe

Podstawy Informatyki. Urządzenia sieciowe. Topologie sieci. Pierścień. Magistrala. Gwiazda. Metalurgia, I rok. pierścienia. magistrali.

Bazy Danych i Usługi Sieciowe

Plan realizacji kursu

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1

Protokół sieciowy: Zbiór formalnych reguł i konwencji dotyczących formatu i synchronizacji w czasie wymiany komunikatów między procesami

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

SIECI KOMPUTEROWE mgr inż. Adam Mencwal Katedra Informatyki Stosowanej

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.

Sieci komputerowe Modele OSI i TCP/IP

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

Sieci komputerowe test

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Sieci komputerowe - administracja

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

SIECI KOMPUTEROWE Typy sieci: Media transmisyjne: Kategorie skrętek miedzianych:

Routing i protokoły routingu

Przesyłania danych przez protokół TCP/IP

Sieci komputerowe Warstwa transportowa

Akademia Techniczno-Humanistyczna w Bielsku-Białej

ZiMSK. VLAN, trunk, intervlan-routing 1

Warstwy i funkcje modelu ISO/OSI

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3

z paska narzędzi lub z polecenia Capture

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

PREAMBLE DA SA DATA FCS

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

Podstawy sieci komputerowych

Dr Michał Tanaś(

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 14 Protokoły sieciowe

Zadania z sieci Rozwiązanie

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Narzędzia diagnostyczne protokołów TCP/IP

Rok akademicki: 2012/2013 Kod: ITE s Punkty ECTS: 4. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

OSI Open Systems Interconnection Model ISO International Organization for Standardization

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Sieci komputerowe. Dr inż. Dariusz Skibicki

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

Warstwa sieciowa. mgr inż. Krzysztof Szałajko

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

SIECI KOPMPUTEROWE I TECHNOLOGIE INTERNETOWE (SKiTI)

Omówienie TCP/IP. Historia

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Sieci komputerowe - opis przedmiotu

komputerowych Dariusz CHAŁADYNIAK informatyka+

Wprowadzenie do TCP/IP. Wykład nr 3

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Sieci komputerowe. Wstęp

Spis treúci. Księgarnia PWN: Wendell Odom, Rick McDonald - Akademia sieci Cisco CCNA. Semestr 2

Sieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright Spis treści

PRZEWODNIK PO PRZEDMIOCIE

Podstawy informatyki Sieci komputerowe

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Systemy operacyjne i sieci komputerowe powtórzenie wiadomości

Adresacja IP w sieciach komputerowych. Adresacja IP w sieciach komputerowych

SIECI KOMPUTEROWE Protokoły sieciowe

KARTA PRZEDMIOTU. Sieci komputerowe C6. stacjonarne - wykład 15 h, ćw. laboratoryjne 30 h niestacjonarne - wykład 15 h, ćw. laboratoryjne 15 h

Temat nr 7: (INT) Protokoły Internetu, ochrona danych i uwierzytelniania w Internecie.

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Programowanie sieciowe

Transkrypt:

Diagnozowanie i utrzymanie sieci. Księga eksperta. Autor: J. Scott Haugdahl Jeśli jesteś jednym z administratorów sieci lub planujesz stworzenie nowej sieci, potrzebujesz wskazówek. Ostatnie lata pokazały, że praktycznie bez sieci nie może się obyć żadne przedsiębiorstwo ani to duże, ani pomniejsza firma. Rozwój zarówno protokołów, jak i zmiany w strukturze okablowania służą jedynie podniesieniu wydajności i bezpieczeństwa sieci. Zapoznaj się z najnowszymi informacjami na temat protokołów i strategii rozwiązywania problemów w sieciach. Informacje te pomogą Ci utrzymać ją na najwyższym poziomie wydajności. "Księga Eksperta" zapozna Cię z wypróbowanymi technikami diagnozowania sieci oraz opartymi na doświadczeniu strategiami optymalizacji i rozwiązywania problemów. Autor przedstawia sprawdzoną metodologię rozwiązywania problemów bottom-up, która szczegółowo sprawdza każdą warstwę modelu sieciowego -- fizyczną, łącza danych, sieciową, transportową, sesji, prezentacji i aplikacji -- rozwiązując w każdym przypadku problemy charakterystyczne dla danej warstwy. Książka omawia rolę analizatorów protokołów w pomiarach typowych wartości obciążenia i opóźnienia, wykrywania "wąskich gardeł" sieci oraz określania czasów odpowiedzi serwerów i klientów. Ważne koncepcje i techniki zostały tutaj wsparte wieloma praktycznymi wskazówkami, diagramami, analizami sytuacji, zapisami ruchu w sieci. Tylko w tej książce znajdziesz: Opis zagadnień związanych z okablowaniem, Techniki kodowania transmisji, Sposób na analizowanie 48-bitowego adresu MAC IEEE, Wyjaśnienie wpływu różnych typów ruchu rozgłoszeniowego, Szczegóły i rozważania związane z technologiami Ethernet i Token Ring, analizą działania przełączników, Szczegółowe omówienie protokołu IEEE 802.2 LLC, datagramów i routingu, Szczegóły dotyczące protokołu IP, włączając w to adresowanie, podsieci oraz rolę ICMP, Szczegóły i rozważania związane z analizą działania protokołu IPX, Analizę działania protokołów UDP, TCP, SPX oraz SPX II, Odpowiedź, w jaki sposób różne protokoły znajdują zasoby poprzez NetBIOS, SAP oraz DNS, Sekwencje logowania w różnych stosach protokołów, Analizę i rozwiązanie problemów z protokołami DHCP, SMB, NCP, NFS, FTP, HTTP oraz NT Browse, Sposoby wyznaczania typowych wartości obciążenia i opóźnienia w sieci.

J. Scott Haugdahl jest założycielem Net3 Group, Inc. (www.net3group.com), firmy zajmującej się dostarczaniem rozwiązań do analiz sieci (włączając w to serwisy WWW), oprogramowania dla użytkowników analizatorów protokołów, kursów diagnozowania sieci oraz rozwiązywaniem problemów klientów. Scott Haugdahl posiada osiemnastoletnie doświadczenie w rozwiązywaniu problemów z sieciami w firmach z listy Fortune 1000 i instytucjach rządowych. Pisał dla wielu magazynów branżowych, włączając w to kolumnę "On The Wire" magazynu Network Computing Technology, gdzie był współautorem wielu analiz i omówień. Na początku kariery opracował popularny analizator protokołów oparty na systemie DOS. Autor posiada tytuł Bachelor of Computer Science zdobyty na Minnesota Institute of Technology. Spis treści: Wstęp (7) Wprowadzenie (7) Kto powinien przeczytać tę książkę (7) Krótki opis zawartości książki (8) Podziękowania (9) Rozdział 1 Wprowadzenie (11) 1.1. Tworzenie podstaw (11) 1.2. Omówienie modelu referencyjnego OSI (12) o 1.2.1. Siedem warstw (12) o 1.2.2. Budowa pakietów (17) 1.3. Warstwowe identyfikowanie problemów (17) 1.4. Analizator protokołów (20) o 1.4.1. Podstawowe funkcje analizatora protokołów (20) o 1.4.2. Podstawy analizy co odróżnia jeden analizator od drugiego? (22) o 1.4.3. Filtrowanie, dzielenie i wyzwalanie przechwytywania pakietów (24) o 1.4.4. Analiza wydajności i modernizacji (26) o 1.4.5. Analiza złożonych sieci LAN i WAN (27) o 1.4.6. Zdalne analizowanie (27) o 1.4.7. Generowanie ruchu (29) o 1.4.8. Systemy ekspertowe - pomocne czy mylące? (30) 1.5. Dokumentuj swoją sieć! (31) Rozdział 2 Analizowanie i rozwiązywanie problemów w warstwie fizycznej (35) 2.1. Wprowadzenie (35) 2.2. Standard okablowania EIA 568-A (36) 2.3. Koniec problemów z okablowaniem? (38) 2.4. Testowanie okablowania - podstawy (39) 2.5. Inteligentne testery okablowania (42) 2.6. Testery okablowania jako małe konsole SNMP i małe serwery WWW (43) 2.7. Zagadnienia związane z okablowaniem Ethernet (44) o 2.7.1. Analiza przypadku: naruszenie zasad okablowania sieci Ethernet (46) o 2.7.2. W jaki sposób wykrywane są kolizje? (50)

2.8. Okablowanie Fast Ethernet (52) 2.9. Okablowanie Token Ring (53) 2.10. Kodowanie bitów w medium (54) Rozdział 3 Analizowanie i rozwiązywanie problemów w warstwie łącza danych (59) 3.1. Wprowadzenie (59) 3.2. Detekcja błędów (60) 3.3. 48-bitowe adresowanie IEEE warstwy MAC (61) o 3.3.1. Adresy funkcyjne (61) o 3.3.2. Konsekwencje różnych typów ruchu rozgłoszeniowego (64) 3.4. Działanie mostów i przełączników oraz rozwiązywanie związanych z nimi problemów (65) o 3.4.1. Przełączniki i mosty wieloportowe (65) o 3.4.2. Drzewo rozpinające (66) o 3.4.3. Rozwiązywanie problemów w środowisku przełączanym (70) o 3.4.4. Analiza przypadku: awaria w przełączanej sieci (72) 3.5. IEEE 802.3 Ethernet (75) o 3.5.1. Historia technologii Ethernet w pigułce (75) o 3.5.2. Mechanizm dostępu do medium Ethernet (75) o 3.5.3. Ethernet w trybie pełnego dupleksu (79) o 3.5.4. Formaty ramek standardu Ethernet (79) o 3.5.5 Obliczanie wykorzystania sieci i efektywnego wykorzystania pasma w sieciach Ethernet (83) o 3.5.6. Analiza przypadku: duża ilość kolizji w sieci Ethernet (84) o 3.5.7. Analiza przypadku: powolny serwer w segmencie Ethernet (85) 3.6. Token Ring/IEEE 802.5 (87) o 3.6.1. Proces przekazywania żetonu (89) o 3.6.2. Format ramki i żetonu (90) o 3.6.3. Faza włączania się do pierścienia i proces przepytywania pierścienia (93) o 3.6.4. Rola monitora aktywności i monitora obecności (96) o 3.6.5. Priorytet dostępu i wczesne generowanie żetonu (98) o 3.6.6. Analiza przypadku: duża ilość powtórnych transmisji pakietów (99) o 3.6.7. Błędy soft i hard sieci Token Ring (100) o 3.6.8. Izolacja awarii i odzyskiwanie sprawności sieci (103) o 3.6.9. Obliczanie wykorzystania sieci i efektywnego wykorzystania pasma w sieciach Token Ring (106) o 3.6.10. Rutowanie źródłowe (107) o 3.6.11. Standard IEEE 802.2/Logical Link Control (110) Rozdział 4 Analizowanie i rozwiązywanie problemów w warstwie sieciowej (115) 4.1. Wprowadzenie (115) 4.2. Zasada działania routerów (116) 4.3. Protokoły warstwy sieciowej (116) o 4.3.1. AppleTalk (116) o 4.3.2. Analiza przypadku: użytkownicy AppleTalk tracą z widoku serwer (119) o 4.3.3. DECnet (119) o 4.3.4. Protokół IP (122)

o 4.3.5. Fragmentacja IP (130) o 4.3.6. Działanie RIP w sieciach IP (132) o 4.3.7. Analiza przypadku: lokalnie rutowane pakiety IP (134) o 4.3.8. Format pakietu i działanie protokołu ICMP (137) o 4.3.9. Analiza przypadku: rozwiązywanie problemów przy użyciu programu o Traceroute (141) 4.3.10 Analiza przypadku: rozwiązywanie problemu przy użyciu komendy PING i protokołu ICMP (143) o 4.3.11. Protokół IPX (146) o 4.3.12. Przenoszone pakiety rozgłoszeniowe IPX (150) o 4.3.12. Analiza przypadku: dodatkowy skok (151) o 4.3.14. Działanie protokołu IPX RIP (153) o 4.3.15. Analiza przypadku: niezgodność MTU IPX (154) Rozdział 5 Analizowanie i rozwiązywanie problemów w warstwie transportowej (159) 5.1. Wprowadzenie (159) 5.2. Protokół UDP (160) 5.2. Protokół TCP (163) o 5.3.1. Nagłówek TCP (163) o 5.3.2. Retransmisje TCP (173) o 5.3.3. Analiza przypadku: przerwane sesje terminala (177) o 5.3.4. Analiza przypadku: efekty uboczne strojenia wydajności (179) o 5.3.5. Komponenty warstwy transportowej w protokole NCP (181) 5.4. Protokoły NetWare SPX i SPX II (183) o 5.4.1. SPX II (186) o 5.4.2. Zegary SPX (187) Rozdział 6 Analizowanie i rozwiązywanie problemów w warstwie sesji (189) 6.1. Wprowadzenie (189) 6.2. DNS (190) o 6.2.1. Podstawy (190) o 6.2.2. Format pakietów (192) o 6.2.3. Rozwiązywanie problemów (196) 6.3. NetBIOS (200) o 6.3.1. NetBIOS przez LLC (201) o 6.3.2. NetBIOS przez IPX (204) o 6.3.3. NetBIOS przez TCP/IP (206) 6.4. NetWare SAP (210) Rozdział 7 Analizowanie i rozwiązywanie problemów w warstwie prezentacji (215) 7.1. Wprowadzenie (215) 7.2. Abstract Syntax Notation 1 (ASN.1) (216) o 7.2.1. X Window (217) Rozdział 8 Analizowanie i rozwiązywanie problemów w warstwie aplikacji (221) 8.1. Wprowadzenie i typowe problemy występujące w warstwie aplikacji (221)

8.2. Protokoły związane z TCP/IP (227) o 8.2.1. Dynamic Host Configuration Protocol (DHCP) (227) o 8.2.2. Analiza przypadku: użytkownik nie może otrzymać adresu IP (232) o 8.2.3. File Transfer Protocol (FTP) (234) o 8.2.4. Telnet (236) o 8.2.5. Sun Network File System (NFS) (237) o 8.2.6. Hypertext Transfer Protocol (HTTP) (240) 8.3. NetWare Core Protocol (NCP) (242) o 8.3.1. Analiza przypadku: sieć jest powolna (247) o 8.3.2. Analiza przypadku: sieć jest powolna II (249) o 8.3.3. Analiza przypadku: wydłużony czas logowania (249) o 8.3.4. Analiza przypadku: przerwane połączenia z serwerem (252) 8.4. Protokół SMB (Server Message Block) (253) o 8.4.1. Logowanie SMB i format pakietu (254) o 8.4.2. Analiza przypadku: długi czas odpowiedzi (264) o 8.4.3. Analiza przypadku: niska przepustowość (266) o 8.4.4. Protokół MS Browser (268) o 8.4.5. Analiza przypadku: sztorm pakietów odpowiedzi blokujących sieć (269) Rozdział 9 Pomiary i analiza przepustowości i opóźnienia w sieciach (273) 9.1. Wprowadzenie (273) 9.2. Charakterystyka aplikacji (273) 9.3. Źródła opóźnień w sieciach LAN i WAN (275) 9.4. "Klin opóźnienia" (276) o 9.4.1. Analiza przypadku: powolny zdalny komputer (279) 9.5. Analizowanie opóźnienia (280) 9.6. Analizowanie przepustowości (281) o 9.6.1. Ponowna analiza przypadku (284) o 9.6.2. Analiza przypadku: powolny zdalny komputer II (284) Dodatek A Literatura (289) Dodatek B Tablica konwersji liczb szesnastkowych, dziesiętnych i dwójkowych (291) Skorowidz (295)