Sieci komputerowe. Biblia



Podobne dokumenty
Sieci komputerowe. Definicja. Elementy

Sieci komputerowe cel

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:

Sieci komputerowe : biblia : wiedza obiecana / Barrie Sosinsky. Gliwice, cop Spis treści O autorze 19 Wprowadzenie 21

MUltimedia internet Instrukcja Instalacji

Teoria sieci. TI I Liceum Ogólnokształcące im. M. Kopernika w Łodzi

Zainstalowana po raz pierwszy aplikacja wymaga aktualizacji bazy danych obsługiwanych sterowników.

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007

Systemy mikroprocesorowe - projekt

Microsoft Management Console

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).

Konfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP /

Seria P-662HW-Dx. Bezprzewodowy modem ADSL2+ z routerem. Skrócona instrukcja obsługi

Pracownia internetowa w ka dej szkole (edycja 2004/2005)

Pracownia internetowa w ka dej szkole (edycja 2004)

SINAMICS G120C STARTER. Tworzenie nowego projektu w trybie online.

Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL

8. Konfiguracji translacji adresów (NAT)

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

VLAN Ethernet. być konfigurowane w dowolnym systemie operacyjnym do ćwiczenia nr 6. Od ćwiczenia 7 należy pracować ć w systemie Linux.

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING

PODRĘCZNIK UŻYTKOWNIKA

Elementy sprzętowe oraz programowe sieci

Instrukcja Obsługi STRONA PODMIOTOWA BIP

Skrócona instrukcja obsługi DPH-300S Bezprzewodowy telefon IP/DECT

MODEL WARSTWOWY PROTOKOŁY TCP/IP

sie Grupa komputerów i i innych urz dze,, na przyk ad drukarek i i skanerów, po cza komunikacyjnego, które umo liwia wzajemn wspó prac i i wymian

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.

Elementy i funkcjonalno

Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy

OmniTouch 8400 Instant Communications Suite 4980 Softphone

SpedCust 5 instrukcja instalacji

INSTRUKCJA WebPTB 1.0

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin

Pracownia internetowa w ka dej szkole (edycja 2004/2005)

Następnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz.

Przyk ad konfiguracja MRP przy pomocy IO kontrolera Simatic S7-300 i switchy Scalance X

Instrukcja wprowadzania ocen do systemu USOSweb

REJESTRATOR RES800 INSTRUKCJA OBSŁUGI

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci

I. Zakładanie nowego konta użytkownika.

Instrukcja programu PControl Powiadowmienia.

INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56

46 Korzystanie z wyświetlacza. System Microsoft Windows XP. System Microsoft Windows Vista

elektroniczna Platforma Usług Administracji Publicznej

Zdalne odnawianie certyfikatów do SWI

Specyfikacja usługi CCIE R&S

Poniżej instrukcja użytkowania platformy

Komuniukacja Komputer-Komputer

Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego

Konfiguracja OpenVPN

PERSON Kraków

Bazy danych. Andrzej Łachwa, UJ, /15

FRITZ!WLAN Repeater 450E

Elementy podłączeniowe.

SINAMICS G120C STARTER. Tworzenie nowego projektu w trybie offline.

Kancelaris - Zmiany w wersji 2.50

Archiwum Prac Dyplomowych

ROZDZIAŁ 1 Instrukcja obsługi GRAND HAND VIEW III

Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x

PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA. Nazwa i adres Wykonawcy: Dostawa infrastruktury do wirtualizacji usług

Przedsiębiorstwo WielobranŜowe GALKOR Sp. z o.o. ul. Ogrodowa Koronowo Tel:

1. Program Skype można pobrać ze strony producenta :

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI

Routing i adresowanie IPv4. Ustawienia IP i DHCP dla sieci LAN

INFORMATOR dotyczący wprowadzania do obrotu urządzeń elektrycznych i elektronicznych aparatury, telekomunikacyjnych urządzeń końcowych i urządzeń

dbsamples.udl lub przygotowany wcześniej plik dla Excela) i OK,

Rozliczenia z NFZ. Ogólne założenia. Spis treści

Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange)

VinCent Office. Moduł Drukarki Fiskalnej

Tomasz Greszata - Koszalin

OSZACOWANIE WARTOŚCI ZAMÓWIENIA z dnia roku Dz. U. z dnia 12 marca 2004 r. Nr 40 poz.356

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce)

Instalacja i konfiguracja automatu synchronizacji CDN OFFLINE

System nagłośnieniowy i dźwiękowy system ostrzegawczy Bosch Praesideo

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA

Instrukcja pod czenia komputera z systemem Microsoft Windows XP do sieci PWSZ-FREE-WIFI

Harmonogramowanie projektów Zarządzanie czasem

Pracownia internetowa w ka dej szkole (edycja 2004)

Warszawa, r.

Budowa systemów komputerowych

Automatyczne generowanie transakcji do WB 1.0 dodatek do Finanse i Ksi gowo ERP dla 1 firmy

UWAGA! PRZECZYTAJ NAJPIERW:

linkprog programator USB

INTERAKTYWNA APLIKACJA MAPOWA MIASTA RYBNIKA INSTRUKCJA OBSŁUGI

Ewidencja abonentów. Kalkulacja opłat

Komunikacja w sieci Industrial Ethernet z wykorzystaniem Protokołu S7 oraz funkcji PUT/GET

Parowanie urządzeń Bluetooth. Instrukcja obsługi

SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI

24 portowy przełącznik sieciowy Asmax 100/10 Mb/s 24-Port 100/10Mbps Fast Ethernet Switch. Podręcznik użytkownika

Pracownia internetowa w szkole podstawowej (edycja 2004)

Wtedy wystarczy wybrać właściwego Taga z listy.

Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet.

Aktualizacja CSP do wersji v7.2. Sierpień 2014

Instrukcja postępowania w celu podłączenia do PLI CBD z uwzględnieniem modernizacji systemu w ramach projektu PLI CBD2

Transkrypt:

Idź do Spis treści Przykładowy rozdział Skorowidz Katalog książek Katalog online Zamów drukowany katalog Twój koszyk Dodaj do koszyka Cennik i informacje Zamów informacje o nowościach Zamów cennik Czytelnia Fragmenty książek online Kontakt Helion SA ul. Kościuszki 1c 44-100 Gliwice tel. 32 230 98 63 e-mail: helion@helion.pl Helion 1991 2011 Sieci komputerowe. Biblia Autor: Barrie Sosinsky Tłumaczenie: Marek Pałczyński (wstęp, rozdz. 1 11), Robert Górczyński (rozdz. 15 28, 30 32), Tomasz Bienkiewicz (rozdz. 12 14, 29) ISBN: 978-83-246-2885-8 Tytuł oryginału: Networking Bible Format: 172 245, stron: 912 Wszystko, co chcesz wiedzieć o sieciach komputerowych! Jak zaprojektować sieć komputerową? Jak zapewnić bezpieczeństwo sieci komputerowej? Jak zestawić bezpieczne połączenie VPN? Nadeszły czasy, w których komputer niepodłączony do sieci komputerowej nie ma prawa bytu. Dostęp do dokumentów, kont bankowych, stron WWW, drukarek sieciowych wymaga wiarygodnej, bezpiecznej i szybkiej infrastruktury. Ilość danych przesyłanych w każdej sekundzie stanowi nie lada wyzwanie dla administratorów. Muszą oni zagwarantować, że wszystkie dotrą do miejsca przeznaczenia w ściśle określonym czasie. Jak nad tym zapanować? Jak zapewnić poprawne działanie sieci komputerowych zarówno tych małych, jak i dużych? Na te i wiele innych pytań odpowiada ten podręcznik. Stanowi on kompendium wiedzy na temat wszystkich zagadnień związanych z sieciami komputerowymi. Dzięki niemu dowiesz się, na jakiej zasadzie działają sieci, jaka jest ich architektura oraz jak zapewnić połączenie pomiędzy dwoma punktami. Ponadto poznasz dostępne serwery, systemy sieciowe oraz protokoły pozwalające na działanie takich usług, jak poczta, strony WWW czy usługi DNS. W trakcie lektury nauczysz się zasad adresacji IPv4 oraz IPv6, a także konfiguracji protokołów routingu, firewalla oraz usługi VPN. To tylko niektóre z zagadnień poruszanych w tej niezwykłej książce, która powinna znaleźć się na półce każdego administratora sieci komputerowych oraz studenta informatyki. Topologie sieci i stos protokołów sieciowych Projektowanie sieci, sporządzanie map sieci oraz zbieranie informacji na ich temat Systemy sieciowe oraz serwery Interfejsy sieciowe interfejsy fizyczne, logiczne, konfiguracja Media transmisyjne Routing, protokoły i ich konfiguracja Sieci TOR Tworzenie sieci domowej Sieci szkieletowe i rozległe WAN oraz bezprzewodowe Dostępne anteny oraz zasady ich doboru Udostępnianie pamięci masowych w sieci: SAN, NAS Zestawianie łączy o dużej szybkości Protokoły internetowe Usługi rozwiązujące nazwy i usługi katalogowe Udostępnianie plików, drukarek Buforowanie Protokół HTTP, poczta elektroniczna i telefonia internetowa VoIP Bezpieczeństwo sieci komputerowych i połączeń VPN oraz dostęp zdalny Obowiązkowa pozycja dla każdego administratora sieci komputerowej!

Spis tre ci O autorze... 19 Wprowadzenie... 21 Cz I Podstawy sieci... 25 Rozdzia 1. Wprowadzenie do sieci... 27 Definiowanie sieci komputerowej...28 Rodzaje sieci...30 Rodzaje transmisji danych...31 Komunikacja punkt-punkt...31 Komunikacja rozg oszeniowa...32 Topologie...33 Topologie fizyczne...33 Topologie hybrydowe...39 Topologie logiczne...40 Podsumowanie...42 Rozdzia 2. Stos protoko ów sieciowych... 43 Organizacje opracowuj ce standardy...44 Model odniesienia OSI...45 Komunikacja mi dzy warstwami...46 Warstwa fizyczna...50 Warstwa cza danych...51 Warstwa sieciowa...52 Warstwa transportowa...53 Warstwa sesji...53 Warstwa prezentacji...54 Warstwa aplikacji...54 Model odniesienia TCP/IP...55 Porównanie modeli odniesienia OSI i TCP/IP...56 Podsumowanie...57 Rozdzia 3. Architektura i projektowanie sieci... 59 Architektura sieci i topologia...60 Komunikacja punkt-punkt...61 Sieci prze czane i pakietowe...69

8 Sieci komputerowe. Biblia Magistrale...70 Segmenty sieci...71 Domeny kolizyjne...72 Wyt umianie sygna u...74 Punkty przy czeniowe...74 Sieci jednostek równorz dnych (peer-to-peer)...77 Sieci klient-serwer...79 Sieci wielowarstwowe...80 Uproszczony klient-serwer...82 Serwer terminali...82 Sieci X Window...83 Podsumowanie...84 Rozdzia 4. Zbieranie informacji o sieci i sporz dzanie map sieci... 85 Zbieranie informacji o sieci...86 Publikowanie informacji o w le...90 Przegl danie...91 Odpytywanie...93 Po czenia...94 Prosty protokó zarz dzania sieci...96 Oprzyrz dowanie do zarz dzania systemem Windows...101 Sporz dzanie mapy sieci...102 Podsumowanie...104 Rozdzia 5. Szeroko pasma i przepustowo... 105 Szeroko pasma i pojemno systemu...106 Koraliki w rurze z syropem...106 Teoria sygna ów...107 Szeroko pasma...111 Teoria próbkowania...112 Multipleksacja...115 Multipleksacja z podzia em czasu...115 Multipleksacja z podzia em cz stotliwo ci...117 Inne techniki multipleksacji...118 Sterowanie przep ywem...119 In ynieria ruchu...121 Kszta towanie ruchu...121 Algorytm ciekn cego wiadra...122 Algorytm wiadra z etonami...123 Jako us ugi...124 Podsumowanie...126 Cz II Sprz t... 127 Rozdzia 6. Serwery i systemy sieciowe... 129 Rodzaje serwerów sieciowych...130 Pojemno i obci enie...133 Trzy metody dzia ania...133 Metodologia prac projektowych...134

Spis tre ci 9 Skalowanie serwerów i systemów sieciowych...139 Definiowanie poziomów us ug...139 Szacowanie wydajno ci...143 Rozbudowa serwerów...153 Podsumowanie...155 Rozdzia 7. Interfejsy sieciowe... 157 Czym jest interfejs sieciowy?...157 Fizyczne interfejsy sieciowe...158 Logiczne interfejsy sieciowe...159 Adresy sieciowe...161 Adresy fizyczne...161 Konfiguracja interfejsów sieciowych...162 Powi zania i dostawcy...165 Izolacja i routing...168 Izolacja fizyczna...168 Izolacja protoko ów...170 Magistrale komunikacyjne kart sieciowych...170 Przyk adowa karta sieciowa...172 Sterowniki sieciowe...173 Podsumowanie...174 Rozdzia 8. Media transmisyjne... 177 Media kablowe...177 Przygotowanie okablowania...178 Skr tka...180 Kable wspó osiowe...182 Okablowanie sieci Ethernet...184 Kable optyczne...187 czno bezprzewodowa...196 Promieniowanie elektromagnetyczne...196 Informacja i transmisja...199 Po czenia bezprzewodowe...201 Podsumowanie...203 Rozdzia 9. Routing, prze czanie i mostkowanie... 205 Prze czanie obwodów i pakietów...205 Urz dzenia warstw 1. i 2....209 Koncentratory pasywne...209 Regeneratory...210 Prze czniki...211 Mosty...212 Routery...215 Warstwa steruj ca...217 Warstwa prze czania...217 Topologie routingu...219 Metody optymalizacji...221 Algorytm wektora odleg o ci...221 Algorytmy stanu cza...226 Algorytm wektora cie ki...229 Protokó drzewa rozpinaj cego...232

10 Sieci komputerowe. Biblia Routery cebulowe...242 Sieci Tor...244 Jednostki klienckie Tor...244 Ukryte us ugi...245 Bramy...247 Podsumowanie...247 Cz III Rodzaje sieci... 249 Rozdzia 10. Sieci domowe... 251 Elementy sieci domowej...252 Po czenia szerokopasmowe...253 Po czenia bezprzewodowe...257 Po czenia sta e...258 Ethernet...258 Linie telefoniczne...259 Zasilanie przez Ethernet...262 Technologia HomePlug...262 Serwery sieci domowych...268 Podsumowanie...269 Rozdzia 11. Sieci peer-to-peer i osobiste sieci LAN... 271 Sieci peer-to-peer...272 Czyste sieci P2P...273 Systemy hybrydowe...276 Sieci przyjacielskie...280 Magistrale...281 Uniwersalna magistrala szeregowa...282 FireWire...285 Bluetooth...287 Po czenia...288 Profile...290 Podsumowanie...290 Rozdzia 12. Tworzenie sieci lokalnych... 293 Wprowadzenie...294 Standardy sieci LAN...295 Kana y rozg oszeniowe...298 Ethernet...300 Ramki protoko u Ethernet...303 Protokó CSMA/CD...307 Transmisja w trybie pe nodupleksowym (dwukierunkowym)...310 Sieci Token Ring...310 Sieci FDDI...314 Sieci wykorzystywane w automatyce...318 Standard X10 i automatyka domowa...319 Systemy sterowania procesami...324 Podsumowanie...333

Spis tre ci 11 Rozdzia 13. Sieci szkieletowe i rozleg e WAN... 335 Sieci rozleg e WAN...336 Sieci z komutacj obwodów...337 Sie telekomunikacyjna PSTN...339 ISDN...341 DSL...342 Sie telewizji kablowej...346 cza T i E...346 Sieci SONET/SDH...348 Architektura SONET/SDH...349 Ramkowanie...350 Protokó PoS (Packet over SONET/SDH)...353 Sieci pakietowe...354 Sieci X.25...355 Technologia SMDS...356 Technologia ATM...357 Frame Relay...359 Protokó MPLS...360 Sieci Internet i Internet2...361 Punkty wymiany ruchu internetowego...361 Internet2...363 Podsumowanie...364 Rozdzia 14. Sieci bezprzewodowe... 365 Sieci bezprzewodowe...366 Sieci Wi-Fi...367 Standardy grupy IEEE 802.11x...368 Standard 802.11...370 Standard 802.11y...372 Modulacja...373 Protokó 802.11...380 Punkty dost pu i bramy...385 Regeneratory i mosty...386 Tryb Wireless Distribution System...388 Routery i bramy bezprzewodowe...390 Konfiguracja routera...391 Aktualizacja routera...392 Sie bezprzewodowa laptopów XO...393 Anteny...395 Charakterystyka anteny...396 Anteny inteligentne...398 Oprogramowanie wspieraj ce sieci bezprzewodowe...399 Bezpiecze stwo...402 Szyfrowanie WEP...402 Szyfrowanie WPA...404 Podsumowanie...406

12 Sieci komputerowe. Biblia Rozdzia 15. Sie pami ci masowej... 407 Potrzeba utworzenia sieci pami ci masowej...408 Ró ne typy sieci pami ci masowej...409 SAN kontra NAS...410 Koncepcja Business Continuance Volumes...411 Wirtualizacja pami ci masowej...412 Model wspó dzielonej sieci pami ci masowej...414 Wspó dzielone ta my...415 Domena pami ci masowej...420 Agregacja...421 Modele urz dze...422 Sieci Fibre Channel...425 Standardy sieci Fibre Channel...426 Oznaczenia portów...427 Protokó Fibre Channel Protocol...428 Fibre Channel z p tl arbitra ow...430 Sie Fibre Channel Switched fabrics...431 Technologie pami ci masowej z zastosowaniem IP...433 Protokó iscsi...435 Fibre Channel over IP...436 Protokó Internet Fibre Channel Protocol...438 Zarz dzanie sieci Storage Area Network...438 Protokó Internet Storage Name Service...439 Podsumowanie...440 Rozdzia 16. cza o du ej szybko ci... 441 Wydajne systemy obliczeniowe...442 Poza gigabitowy Ethernet...443 10GBase-T...445 Przetwarzanie stosu TCP bez u ycia procesora...445 Sieci Zero Copy Network...448 Virtual Interface Architecture...449 InfiniBand...451 Klastry sieciowe...453 Równowa enie obci enia...455 Systemy przetwarzania sieciowego...457 Podsumowanie...459 Cz IV Sieci TCP/IP... 461 Rozdzia 17. Internetowy protokó transportowy... 463 Transmission Control Protocol...464 Struktura pakietu...465 Pola nag ówka...466 Flagi...466 Pole sumy kontrolnej...467 Pola kontrolne...468 Pole danych...468 Operacje protoko u...469 Po czenia...472

Spis tre ci 13 Kontrola przep ywu...473 Przesuwaj ce si okna...473 Kontrola przeci enia sieci...473 Multipleksowanie...474 Protokó User Datagram Protocol...475 Porty...477 Problemy z TCP...481 Podsumowanie...482 Rozdzia 18. Protoko y internetowe... 485 Ogólny opis protoko u IP...486 Protokó Internet Protocol Version 4 (IPv4)...487 Adresowanie IPv4...488 Tworzenie podsieci...504 Ustawianie adresu IP...505 Adresowanie statyczne...507 Adresowanie dynamiczne...508 Dynamic Host Configuration Protocol...508 Konfiguracja...509 Zabezpieczanie DHCP...510 Protokó Bootstrap...510 Protokó Internet Control Message Protocol...511 IPv6 (Internet Protocol Version 6)...514 Adresowanie IPv6...516 Datagramy IPv6...523 Protokó IPv6 Neighbor Discovery...524 ICMPv6...525 Podsumowanie...526 Rozdzia 19. Us ugi okre lania nazw... 527 Plik HOSTS...528 Protokó Address Resolution Protocol (ARP)...531 dania ARP...531 Protokó Reverse Address Resolution Protocol...532 Przegl danie bufora ARP...533 Podstawowy system wej cia-wyj cia sieci...534 Windows Internet Name Service...535 Domain Name System...536 dania DNS...537 Topologia DNS...539 Rekordy zasobów...540 Okre lanie nazw kontra us ugi katalogowe...544 Podsumowanie...545 Cz V Aplikacje i us ugi... 547 Rozdzia 20. Sieciowe systemy operacyjne... 549 Co to jest sieciowy system operacyjny?...550 Protoko y i us ugi...551 Sieciowy system operacyjny ogólny kontra specjalnego przeznaczenia...551

14 Sieci komputerowe. Biblia Sieciowe systemy operacyjne i oprogramowanie...552 Unix...554 POSIX...556 Architektura STREAMS i gniazda...557 Single UNIX specification...558 Linux...559 Dystrybucje...560 Solaris...561 Novell NetWare oraz Open Enterprise Server...563 Windows Server...564 Podsumowanie...566 Rozdzia 21. Us ugi domen i katalogowe... 567 Us ugi katalogowe i domeny...568 Banyan VINES...569 Typy domen...570 Wzajemna wspó praca...571 Serwery domen...571 Us ugi katalogowe...572 Synchronizacja i replikacja...573 Jednokrotne logowanie...574 Przestrzenie nazw...575 Zarz dzanie polityk...576 Kontrola dost pu bazuj ca na roli...580 Zarz dzanie to samo ci...581 X.500 oraz LDAP...582 Network Information Service...583 Serwery LDAP...584 LDAP Data Interchange Format...584 Novell edirectory...585 Nazwa wyró niaj ca...586 Microsoft Active Directory...587 Replikacja...590 Podsumowanie...591 Rozdzia 22. Us ugi plików i buforowanie... 593 Network Attached Storage...594 Funkcje NAS...595 NAS kontra SAN...597 Sieciowe bufory plików...597 Protoko y sieciowych systemów plików...598 Network File System...599 Server Message Block/Common Internet File System...600 Samba...602 Bezpiecze stwo Samby...603 Okre lanie nazw w serwerze Samba i przegl danie udzia ów...603 Samba w Ubuntu...604 Distributed File System...606 Podsumowanie...609

Spis tre ci 15 Rozdzia 23. Us ugi sieciowe... 611 Protokó HyperText Transfer Protocol...612 dania HTTP...613 Kody stanów HTTP...615 Statyczne kontra dynamiczne strony internetowe...619 Us ugi sieciowe...620 Architektura oparta na us ugach...622 Podsumowanie...624 Rozdzia 24. Protoko y poczty elektronicznej... 625 Trzy g ówne protoko y...626 Przegl d poczty elektronicznej...626 Technologia push e-mail...628 Wiadomo ci w cz ciach...628 Simple Mail Transfer Protocol...630 Typy MIME...631 Protokó Post Office Protocol...636 Klienty poczty Webmail...637 Protokó Internet Message Access Protocol...637 Serwery poczty...638 Konfiguracja klienta poczty...639 Podsumowanie...642 Rozdzia 25. Strumieniowanie multimediów... 643 W jaki sposób dzia a strumieniowanie?...644 Strumieniowanie kontra pobieranie progresywne...644 Emisja pojedyncza kontra multiemisja...648 Protoko y strumieniowania...650 Protokó Real-Time Streaming Protocol...650 Protokó Real-Time Transport Protocol...651 Protokó Real-Time Control Protocol...653 J zyk Synchronized Markup Integration Language...654 Kodowanie...655 Serwery strumieniowania...658 Formaty strumieniowanych plików...659 Odtwarzacze...661 Flash...662 Silverlight...663 Podsumowanie...664 Rozdzia 26. Telefonia cyfrowa i VoIP... 665 Telefonia cyfrowa...666 Systemy PBX...667 Asterisk...668 Oprogramowanie Cisco Unified Communications Manager...669 Microsoft Response Point...669 Technologia VoIP...671 Adaptery ATA...672 Telefony VoIP...674 Protoko y VoIP...675 System integracji telefonu z komputerem...678

16 Sieci komputerowe. Biblia Wideotelefonia...679 Mobile VoIP...680 Kamery internetowe...681 Podsumowanie...682 Cz VI Bezpiecze stwo w sieci... 685 Rozdzia 27. Us ugi i protoko y bezpiecze stwa... 687 Ogólny opis bezpiecze stwa sieci...688 Luki w zabezpieczeniach sieci...688 Baza danych National Vulnerability Database...690 Miejsca ataku...691 Regu y tworzenia bezpiecznej sieci...694 Technologie NLA oraz NAP...696 Bezpieczne protoko y w internecie...698 IPsec...699 Zestaw protoko ów Transport Layer Security...702 Protokó HTTPS...703 Szyfrowanie i kryptografia...705 Atak si owy i ignorancja...706 Algorytmy klucza symetrycznego...708 Algorytmy asymetryczne, czyli algorytmy klucza publicznego...711 Kerberos...712 Podsumowanie...715 Rozdzia 28. Zapory sieciowe, bramy i serwery proxy... 717 Zapory sieciowe...718 Funkcje zapory sieciowej...718 Strefy sieciowe...725 Filtry bezstanowe...727 Filtry stanu...727 Filtry aplikacji...730 Domy lnie odmawiaj...731 Mechanizm NAT...732 Serwery proxy...735 Przezroczyste serwery proxy i przyn ty...738 Serwery odwrotnego proxy...738 Podsumowanie...740 Rozdzia 29. Sieci VPN... 741 Technologie VPN...742 Rodzaje VPN...742 cza VPN...743 Topologie po cze mi dzy lokacjami...745 Urz dzenia w sieci VPN...746 Oprogramowanie VPN...747 Szyfrowanie...752 Tunelowanie...753 Protoko y tunelowania...754 Protokó Generic Routing Encapsulation...754 Tunel IPsec...754

Spis tre ci 17 TLS/SSL...755 Tunelowanie punkt-punkt...755 Podsumowanie...756 Cz VII Diagnostyka i zarz dzanie sieci... 759 Rozdzia 30. Zarz dzanie sieci... 761 Znaczenie zarz dzania sieci...762 FCAPS...762 Zarz dzanie usterkami...764 Zarz dzanie konfiguracj...769 Zarz dzanie rozliczeniami i administracja...778 Zarz dzanie wydajno ci...779 Zarz dzanie bezpiecze stwem...782 Kategorie oprogramowania do zarz dzania sieci...783 Platformy sieciowe...784 Podsumowanie...787 Rozdzia 31. Polecenia diagnostyczne sieci... 789 Diagnostyka sieci...790 Polecenia sieciowe...790 Narz dzia wiersza polece...790 Pow oki sieciowe...807 Pow oka Windows NetShell...807 Sesje Telnet...814 PowerShell...815 Podsumowanie...826 Rozdzia 32. Dost p zdalny... 827 Dost p zdalny...828 Protoko y po czenia zdalnego...829 Us ugi dost pu zdalnego...830 Pulpit zdalny...831 Serwery RADIUS...834 Sesje RADIUS...836 Roaming RADIUS...837 Protokó Diameter...838 Podsumowanie...840 Dodatek A Przypisania portów TCP UDP... 841 Skorowidz... 863

Rozdzia 7. Interfejsy sieciowe W tym rozdziale: Interfejsy fizyczne i logiczne Adresy interfejsów fizycznych Wp yw kolejno ci wyboru powi za i dostawców Izolacja wielokrotnych po cze i routing Cechy kart sieciowych Interfejs jest elementem cz cym dwa ró ne media lub komponenty. Ka de przy cze do sieci komputerowej jest interfejsem sieciowym, który stanowi element cz cy fizyczne warstwy transportowe (odpowiedzialne za przesy anie informacji) z warstwami przygotowuj cymi dane do wykorzystania w aplikacji. Interfejs sieciowy dysponuje adresem. Oznacza to, e sygna przekazywany w medium fizycznym mo e zosta skierowany do jednego konkretnego interfejsu. W wi kszo ci publikacji na temat sieci komputerowych interfejsy sieciowe nie s jednoznacznie zdefiniowane i s prezentowane jedynie w odniesieniu do innych zagadnie. Jednak w tej ksi ce rozdzia po wi cony interfejsom sieciowym rozpocznie si w a nie od ich definicji. Uwzgl dnione zosta y tutaj w a ciwo ci po cze sieciowych, które s charakterystyczne dla ró nych rodzajów sieci. Dla u ytkownika zewn trznego interfejs sieciowy jest jedynym urz dzeniem sieciowym, z którym ten u ytkownik ma kontakt. Czym jest interfejs sieciowy? Rozpocznijmy analiz zagadnienia od ustalenia, czym w ogóle jest interfejs sieciowy. Interfejs sieciowy wyznacza granic mi dzy dwoma ró nymi mediami sieciowymi. Termin interfejs sieciowy mo e by stosowany w odniesieniu do: punktu styku dwóch ró nych sieci, w szczególno ci styku uwidocznionego na schemacie topologii lub architektury sieci; karty sieciowej, czyli uk adu scalonego o specjalnym zastosowaniu (ASIC Application Specific Integrated Circuit), stanowi cego element p yty bazowej komputera, karty PC w notebooku, przy cza USB lub Ethernet b d innego urz dzenia o podobnym przeznaczeniu;

158 Cz II Sprz t obiektu wirtualnego systemu operacyjnego, którym mo na operowa w sposób programowy; punktu przy czenia terminalu do sieci; punktu po czenia publicznej sieci telefonicznej z prywatn sieci telefoniczn. Niekiedy stosowane jest równie okre lenie modu interfejsu sieciowego (NIU Network Interface Unit), które odnosi si do elementu cz cego urz dzenia w lokalnej sieci komputerowej (LAN Local Area Network). Komponent NIU odpowiada za wysy anie i odbieranie danych oraz za przekszta canie wymienianych komunikatów w jednostki transmisyjne protoko u wykorzystywanego w sieci. Cz sto modu ten jest wyposa ony w bufor pami ci, który w razie konieczno ci zapewnia retransmisj danych bez konieczno ci ponownego pobierania ich z jednostki nadawczej. Fizyczne interfejsy sieciowe Karta sieciowa (NIC Network Interface Card), nazywana niekiedy adapterem sieciowym lub rzadziej adapterem LAN, jest jednym z przyk adów interfejsów sieciowych. Zgodnie z definicj modelu odniesienia IOS/OSI (omówionego w rozdziale 2.) karta sieciowa jest urz dzeniem warstwy 1. i warstwy 2. obejmuje zarówno warstw fizyczn, jak i warstw cza danych. Jej zadanie polega na odbieraniu danych z sieci oraz na przekszta caniu danych w sposób, który umo liwi przekazanie ich do kolejnego urz dzenia sieciowego (pod kolejny adres) czyli za wys anie danych w formacie zrozumia ym dla innego komponentu sieciowego, który nast pnie zmodyfikuje dane tak, aby mog y zosta wykorzystane w aplikacji. Karta sieciowa jest pewnym rodzajem modu u NIU. Karta sieciowa nie zmienia przesy anych danych u ytkowych. Przetwarza jedynie ramki, modyfikuj c w razie konieczno ci pola nag ówkowe (otoczk dla porcji danych). W wi kszo ci kart sieciowych przetwarzanie jest nadzorowane przez uk ady scalone karty, ale realizowane przez procesor systemowy. Wydajno sieciowych operacji wej cia-wyj cia jest jednym z parametrów, które w szczególny sposób rzutuj na wydajno systemu. Obci one interfejsy sieciowe mog zajmowa znaczn ilo zasobów procesora i doprowadzi do przeci enia komputera. Problem ten nie wyst puje raczej w systemach u ytkowników ko cowych, ale bywa uci liwy w wysoko wydajnych rozwi zaniach sieciowych, których efektywno jest ograniczona przez operacje wej cia-wyj cia. Na przyk ad wydajno serwerów WWW jest bezpo rednio zale na od efektywno ci sieciowych operacji wej cia-wyj cia i cz sto przez nie ograniczana. Niektóre karty sieciowe oraz nowoczesne p yty g ówne zawieraj specjalne uk ady ASIC odci aj ce system i przenosz ce obs ug stosu TCP/IP do kontrolera sieciowego. Technologia ta nazywa si TCP offload. Mechanizm TCP offload (TOE TCP Offload Engine) jest zoptymalizowany do przetwarzania stosu TCP/IP. Wi cej informacji na temat technologii TCP offload znajduje si w rozdziale 16. Uk ady scalone interfejsów sieciowych s obecnie implementowane na niemal ka dej p ycie g ównej komputera, poniewa nie s szczególnie kosztowne, a dost pno wbudowanej karty sieciowej jest mile widziana przez u ytkowników. Wiele p yt g ównych o bardzo du ej

Rozdzia 7. Interfejsy sieciowe 159 wydajno ci (przeznaczonych do gier lub wykorzystywanych w stacjach roboczych b d serwerach) zawiera dwa interfejsy sieciowe. Takie rozwi zanie rozszerza zakres mo liwo ci konfiguracyjnych. Dwa interfejsy sieciowe zapewniaj : Nadmiarowo. Je li jeden interfejs ulegnie awarii, drugi przejmie jego zadania. Wysoka wydajno. Nic nie stoi na przeszkodzie, eby dwa interfejsy pracowa y jednocze nie. Izolacja. Ka dy z interfejsów mo e by przypisany do innej sieci, co jest podstaw dzia ania routera. Logiczne interfejsy sieciowe Interfejsy sieciowe s realizowane zarówno jako komponenty fizyczne, jak i logiczne. Wi kszo definicji zawartych we wcze niejszych wyliczeniach odnosi si do fizycznych interfejsów sieciowych. Jednak mo na je równie rozpatrywa jako logiczne punkty styku systemu z sieci. Logiczne interfejsy sieciowe nale y postrzega jako programowe modu y lub funkcje, które emuluj prac urz dze sprz towych. Odbieraj i generuj ruch sieciowy. Mog równie dzia a jako elementy przekierowuj ce strumienie wej ciowe i wyj ciowe. Trzeba jednak pami ta, e logiczne interfejsy sieciowe wymagaj dost pno ci fizycznych interfejsów, aby mo liwe by o przetwarzanie ruchu sieciowego. Jednym z wa niejszych logicznych interfejsów sieciowych (nazywanych te interfejsami wirtualnymi) jest interfejs p tli zwrotnej, czyli modu programowy emuluj cy wewn trzn kart sieciow, która przyjmuje dania systemowe i generuje na nie odpowiedzi. P tla zwrotna znajduje zastosowanie w testowaniu oprogramowania sieciowego. W wersji 4. protoko u IP interfejs p tli zwrotnej jest dost pny pod adresem: 127.0.0.1 Natomiast w wersji 6. protoko u IP jego adres to: ::1 Wykonanie polecenia PING w odniesieniu do jednego z wymienionych adresów niemal zawsze powoduje odes anie odpowiedzi (je li funkcje sieciowe systemu zosta y uaktywnione). W przypadkach niew a ciwego dzia ania kart sieciowych lub nieodpowiedniej konfiguracji niektóre systemy operacyjne zwracaj adres p tli zwrotnej podczas wykonywania ka dego polecenia PING z lokalnego systemu. Interfejs p tli zwrotnej jest elementem diagnostycznym, niedost pnym poza testowanym systemem. Nowoczesne systemy operacyjne reprezentuj interfejsy sieciowe jako obiekty, których w a- ciwo ci mo na zmienia w sposób programowy. Obiektowe j zyki programowania pozwalaj na powo ywanie (tworzenie) obiektów interfejsów sieciowych, sprawdzanie ich ustawie, wysy anie danych oraz na zmian w a ciwo ci, a tym samym zmian ustawie dzia aj cych kart sieciowych. Na przyk ad w j zyku Java interfejsy sieciowe s reprezentowane przez obiekty klasy java.net.networkinterface. Kieruj c odpowiednie zapytania do systemu, mo na uzyska list wszystkich obiektów interfejsów sieciowych. Utworzenie listy wykorzystywanych

160 Cz II Sprz t adresów IP sprowadza si do wykonania instrukcji getinetaddresses(). Inne metody umo liwiaj wykonywanie w a ciwych im operacji z u yciem interfejsów oraz programow zmian parametrów tych interfejsów. Analogiczne instrukcje i obiekty istniej we wszystkich obiektowych j zykach programowania. Jednym z przyk adów jest j zyk C#, udost pniaj cy szerok gam obiektów zwi zanych z interfejsami sieciowymi, które wchodz w sk ad platformy Microsoft.NET Framework. Krótki kurs na temat sposobów pos ugiwania si interfejsami sieciowymi z poziomu j zyka Java jest dost pny pod adresem http://download.oracle.com/javase/tutorial/ networking/nifs/index.html. Podobny przewodnik po obiektach platformy.net znajduje si pod adresem http://msdn.microsoft.com/en-us/library/system.net.aspx. Nazwa interfejsu logicznego to nazwa interfejsu fizycznego uzupe niona o dodatkowy identyfikator. W takich systemach operacyjnych jak Solaris format zapisu nazwy jest nast puj cy: <nazwa_sterownika><interfejs_fizyczny>:<numer_interfejsu_logicznego> Istnienie numeru interfejsu logicznego sugeruje mo liwo zdefiniowania w systemie wielu interfejsów logicznych. Istotnie, administrator systemu mo e tworzy logiczne interfejsy sieciowe i przypisywa im adresy IP, które wcale nie musz nale e do tego samego zakresu (podsieci) co adres interfejsu fizycznego. Dzi ki temu pojedynczy system mo e by w sieci widoczny jako kilka systemów. Zgodnie z t konwencj nazwy interfejsów mog by nast puj ce: hme0:1 hme0:2 hme0:3 itd. Na przyk ad je li w danym systemie jest uruchomione rodowisko przeznaczone do wirtualizacji (np. Microsoft Virtual PC lub VMWare Workstation), to ka da z utworzonych maszyn wirtualnych mo e skorzysta z interfejsu wirtualnego lub wi kszej liczby takich interfejsów. Ka demu interfejsowi logicznemu mo na przypisa nie tylko odr bny adres IP, ale równie niezale n nazw komputera. Taki przypadek zosta przedstawiony na rysunku 7.1, na którym s widoczne dwa interfejsy wirtualne jeden przeznaczony dla systemu Ubuntu, a drugi dla systemu Windows Server 2008. Wielokrotne wirtualne interfejsy sieciowe znajduj na przyk ad zastosowanie w izolacji aplikacji. Okre lony interfejs mo e by skojarzony z wybran aplikacj lub egzemplarzem tej aplikacji. Na przyk ad nowoczesne serwery WWW, takie jak Internet Information Services (IIS) firmy Microsoft lub Apache, pozwalaj na tworzenie wirtualnych witryn WWW, dost pnych za po rednictwem wskazanego interfejsu logicznego. Poszczególne serwisy WWW s widoczne dla u ytkownika sieciowego tak, jakby by y uruchomione w niezale nych systemach. Tworz c wirtualne interfejsy sieciowe, uruchamia si programow emulacj urz dzenia bez ponoszenia jakichkolwiek kosztów finansowych. Dzi ki wirtualnym interfejsom sieciowym mo na si odwo ywa do poszczególnych jednostek w bezpo redni sposób, co u atwia wykonywanie niektórych zada (takich jak sporz dzanie kopii zapasowych lub zarz dzanie wieloma osobnymi systemami).

Rozdzia 7. Interfejsy sieciowe 161 Trzeba jednak pami ta, e wszystkie wirtualne interfejsy sieciowe wymagaj dost pno ci fizycznej karty sieciowej lub modu u NIU, za których po rednictwem dane s przekazywane do sieci. Zwi kszanie liczby interfejsów wirtualnych prowadzi zatem do wzrostu obci enia sieci w czasie rzeczywistej pracy systemu. Ponadto konieczno powo ywania poszczególnych interfejsów wirtualnych w czasie uruchamiania systemu powoduje wyd u enie czasu rozruchu serwera. Interfejsy sieciowe s skomplikowanymi obiektami, wi c w przypadku du ej ich liczby (niezale nie, czy s to komponenty rzeczywiste, czy wirtualne), czas uruchamiania systemu mo e si istotnie wyd u y. Adresy sieciowe Z punktu widzenia u ytkownika sieci interfejs sieciowy jest to samy z systemem. To w interfejsie jest zapisany niepowtarzalny adres i to interfejs realizuje sieciowe operacje wej cia-wyj cia, dzi ki którym dane mog by dostarczane do systemu i z niego wysy ane. Adres interfejsu sieciowego jest warto ci wyró niaj c dan kart sieciow spo ród wszystkich innych kart, nawet je li pochodz one od jednego producenta i s to urz dzenia jednego modelu. Adresy fizyczne W sieciach Ethernet adres jest 48-bitow niepowtarzaln warto ci, nazywan adresem MAC. Ka da karta sieciowa musi posiada adres MAC. Warto adresu MAC jest zapisywana w pami ci ROM (tylko do odczytu) karty na etapie produkcji. Zasady, na których podstawie producenci dobieraj adresy MAC, s zdefiniowane w standardach opracowanych przez organizacj Institute of Electrical and Electronics Engineers (IEEE). Niepowtarzalno warto ci gwarantuje rejestr dostawców. Podczas tworzenia wirtualnego interfejsu sieciowego adres MAC jest przypisywany przez rodowisko wirtualizacyjne. Adres MAC jest adresem fizycznym, poniewa jest przypisany do urz dzenia. Mo na go zmienia (fa szowa ), ale nie wolno go duplikowa. Aby umo liwi bezproblemowe przenoszenie interfejsów sieciowych z jednej sieci do innej, ka demu interfejsowi przypisuje si równie adres sieciowy. Operacj t nale y traktowa jako przydzielenie interfejsowi adresu logicznego, którego dobór nale y do zada administratora. Adres sieciowy na sta e przypisany do interfejsu jest nazywany adresem statycznym. Z kolei adres przydzielony automatycznie na pewien czas nazywa si adresem dynamicznym. Aby sie dzia a a poprawnie, nie mog w niej wyst pi dwie takie same warto ci adresu logicznego. Dany adres sieciowy mo e by wykorzystany w innej sieci lub innej podsieci, ale powielenie go w jednej podsieci prowadzi do b dnego dzia ania sieci. Typowy sposób odwo ywania si do fizycznego interfejsu sieciowego zosta przedstawiony poni ej, na przyk adzie sk adni nazw obowi zuj cych w systemie Solaris: <nazwa_sterownika><numer_modu u_fizycznego> Nazwy interfejsów s wi c nast puj ce: hme0 hme1

162 Cz II Sprz t Rysunek 7.1. Ikony interfejsów sieciowych widoczne w oknie Po czenia sieciowe systemu Windows Vista W systemach UNIX i Linux schemat nazewniczy jest bardzo podobny. Z kolei w systemach Windows do wyró niania interfejsów wykorzystywane s d ugie, opisowe nazwy. Na rysunku 7.1 zosta o pokazane okno Po cze sieciowych systemu Windows Vista. Wynika z niego, e komputer dysponuje czterema interfejsami sieciowymi. Interfejsy Po czenie lokalne oraz Po czenie lokalne 2 s fizycznymi interfejsami 1000Base-T odpowiadaj cymi kontrolerom Realtek zainstalowanym na p ycie g ównej. Jedna z kart pracuje, natomiast druga jest od czona (co jest symbolizowane za pomoc czerwonego znaku X). Dwie pozosta e ikony odpowiadaj interfejsom wirtualnym VMnet1 i VMnet8. Karta VMnet1 zosta a skojarzona z systemem Ubuntu 8.04 (Hardy Heron), uruchomionym w ramach maszyny wirtualnej. Natomiast karta VMnet8 nale y do systemu Windows Server 2008 Enterprise Edition, dzia aj cego na drugiej maszynie wirtualnej. W ró nych sieciach stosuje si ró ne schematy adresowania, jednak niezale nie od wybranego rozwi zania adres sieciowy przypisany okre lonej jednostce musi by niepowtarzalny w danej sieci. W przypadku powielenia adresu sieciowego system operacyjny zazwyczaj wy wietla stosowny komunikat o b dzie, jednak w niektórych sytuacjach mo na zaobserwowa nietypowe zachowanie sieci. Konfiguracja interfejsów sieciowych Interfejsy sieciowe s tak wa nymi elementami komputera, e ka dy sieciowy system operacyjny udost pnia przynajmniej dwie metody (a zazwyczaj wi cej metod) ich weryfikowania, tworzenia i modyfikowania. Aby sprawdzi ustawienie wszystkich interfejsów sieciowych wykorzystuj cych stos TCP/IP, nale y wykona wszystkie etapy przedstawionej poni ej procedury: W systemie Windows: 1. Kliknij ikon Start i wybierz opcj Uruchom. Na ekranie zostanie wy wietlone okno umo liwiaj ce wpisanie polecenia. 2. Wpisz instrukcj CMD i naci nij Enter. 3. Wpisz instrukcj IPCONFIG /ALL i naci nij Enter. W oknie wiersza polece wy wietli si zestawienie wszystkich interfejsów sieciowych wraz z informacjami o adresach MAC, adresach sieciowych i statusie. Przyk adowy wygl d opisywanego okna zosta zaprezentowany na rysunku 7.2.

Rozdzia 7. Interfejsy sieciowe 163 Rysunek 7.2. Dane na temat wszystkich interfejsów sieciowych wy wietlone po wykonaniu polecenia IPCONFIG /ALL w systemie Windows Vista W systemie Ubuntu 8.04: 1. Wybierz z menu opcj Aplikacje/Akcesoria/Terminal. Na ekranie wy wietli si okno terminalu. 2. Wpisz polecenie ifconfig i naci nij Enter. Na rysunku 7.3 zosta przedstawiony wynik wykonania instrukcji w oknie terminalu systemu Ubuntu. Wida na nim jeden interfejs sieci Ethernet (eth0) oraz interfejs p tli zwrotnej (lo). Warto zwróci uwag na to, e adres fizyczny jest w tym przypadku wymieniony w polu HWaddr, w pierwszym wierszu zestawienia odnosz cego si do ka dego z interfejsów. W drugim wierszu wy wietlony zosta adres sieciowy protoko u IP w wersji 4. Natomiast w trzecim wierszu jest widoczny adres IP wersji 6. Polecenie IPCONFIG w systemie Windows oraz odpowiadaj ca mu instrukcja ifconfig systemów Macintosh, Linux, Solaris, UNIX umo liwiaj do czenie wielu parametrów i opcji. W przypadku systemu Windows opcje polecenia IPCONFIG pozwalaj na wy wietlenie szczegó owych danych, a tak e na odnowienie adresu IP kart sieciowych. Instrukcja ifconfig daje o wiele wi ksze mo liwo ci tworzenia interfejsów sieciowych i modyfikowania ich parametrów. Cho sk adnia instrukcji ifconfig jest bardzo zbli ona w ró nych systemach operacyjnych (szczególnie w systemach UNIX, Linux i Macintosh), istniej pewne ró nice