Wprowadzenie 17 Księgarnia PWN: Akademia sieci Cisco. HP IT. Technologia Informacyjna. Cz. 2 Rozdział 1. Podstawy działania systemów operacyjnych 23 Podstawowe zagadnienia dotyczące systemów operacyjnych 24 Wstęp do systemów operacyjnych komputerów PC 24 Sieci komputerowe oraz komputery PC 25 Elementy systemu operacyjnego 27 Najczęściej spotykane systemy operacyjne komputerów osobistych 34 Microsoft Windows 35 MS-DOS 36 Windows 3.1 38 Windows 9x 41 Windows NT i Windows 2000 44 Windows XP. 45 Windows GUI 47 Windows CLI 49 Panel sterowania Windows 50 UNIX oraz Linux w komputerach osobistych 51 Początki systemu UNIX 51 Początki systemu Linux 52 GUI w systemach Linux/UNIX 54 CLI w systemach Linux/UNIX 57 Narzędzia konfiguracyjne w systemach Linux oraz UNIX 57 Przegląd sieciowych systemów operacyjnych 59 Najczęściej spotykane systemy operacyjne 59 Model klient-serwer 63 Zmieniające się zasoby oraz wymagania klientów 66 Podsumowanie 70 Pytania kontrolne 71 Kluczowe terminy 73 Rozdział 2. Wprowadzenie do zagadnień sieci komputerowych 75 Korzyści wynikające ze stosowania sieci komputerowych 75 Usługi związane z plikami, drukowaniem oraz aplikacjami 76 Usługi pocztowe 76 Usługi katalogowe i nazewnicze 79 Internet 79 Administracja siecią komputerową 80 Rodzaje sieci komputerowych 81 Sieci LAN 82 Sieci WAN 84 Sieci równorzędne 87 Sieci klient-serwer 89 Standardy sieciowe 92 Patenty i standardy otwarte 93 Model odniesienia OSI 94 Model DoD 99 IEEE 101 ITU 101 Inne standardy 101 Protokoły sieciowe 102 Zestaw protokołów 102 TCP/IP 103 IPX/SPX 105 AppleTalk 105 Architektury sieci LAN 107 Ethernet 107 Token Ring 111 FDDI 113 Podsumowanie 115
Pytania kontrolne 116 Kluczowe terminy 119 Rozdział 3. Urządzenia sieciowe 123 Konfiguracja karty sieciowej 123 Karta sieciowa 124 Ustawianie adresu IP 125 Serwery DHCP 126 DNS 129 Brama domyślna 132 Topologie sieciowe 132 Topologia sieci 133 Topologia fizyczna i topologia logiczna 133 Topologia magistrali 135 Topologia gwiazdy 136 Topologia pierścienia 138 Topologia siatki 140 Topologia hybrydowa 141 Sieciowe media transmisyjne 141 Media sieciowe 141 Kabel koncentryczny 142 Skrętka 144 Kable światłowodowe 147 Transmisja bezprzewodowa 149 Urządzenia sieciowe 151 Koncentratory i wzmacniaki 151 Mosty i przełączniki 153 Routery 156 Metody połączenia z siecią Internet (sieci WAN) 158 Synchroniczne i asynchroniczne linie szeregowe 158 Modemy 159 Dostęp telefoniczny, standardy modemów i polecenia AT 161 Dostawcy usług internetowych oraz dostawcy dostępu do szkieletu sieci Internet 163 DSL 166 Modemy kablowe 167 Porównanie techniki DSL z modemami kablowymi 168 Podsumowanie 170 Pytania kontrolne 170 Kluczowe terminy 173 Rozdział 4. Sieci oparte na protokole TCP/IP 177 Historia TCP/IP 177 Korzenie i rozwój TCP/IP 178 Model sieci TCP/IP 180 TCP/IP i sieciowe systemy operacyjne 184 Adresowanie IP 185 Adresowanie IPv4 186 Przegląd adresowania IPv4 187 Adresy klasy A 190 Adresy klasy B 190 Adresy klasy C 191 Adresy klasy D i E 191 Ograniczenia w adresowaniu Ipv4 191 Tworzenie podsieci 195 Rozwiązywanie nazw 199 Wprowadzenie do zagadnienia rozwiązywania nazw 200 Nazwy komputerów oraz tabele hostów 200 DNS 202 Usługi nazewnicze i sieciowy system operacyjny 203 WINS 204 Protokoły TCP/IP 205 Przegląd protokołów zestawu TCP/IP 206
Protokół ARP 207 Protokół ICMP 208 Protokół TCP 210 Protokół UDP 211 Usługi DHCP 212 Protokół HTTP 212 Protokół FTP 213 Telnet 214 SMTP 215 POP3 217 IMAP 218 Podsumowanie 219 Pytania kontrolne 220 Terminy kluczowe 222 Rozdział 5. Przegląd usług sieciowych 223 Usługi sieciowe 223 Zdalna administracja oraz usługi dostępowe 224 Czym jest zdalny dostęp? 225 Telepraca 226 Użytkownicy mobilni 227 Usługi emulacji terminalu 228 Usługa Telnet 229 Konfiguracja dostępu zdalnego dla klienta 230 Kontrola praw dostępu zdalnego 238 Zdalna administracja systemem Linux 243 Usługi katalogowe 246 Czym są usługi katalogowe? 247 Standardy usług katalogowych 249 Active Directory systemu Windows 2000 251 Usługa katalogowa Novell Network 255 NIS 257 Inne usługi sieciowych systemów operacyjnych 259 Poczta 259 Drukowanie 261 Udostępnianie plików 262 FTP (przesyłanie plików) oraz WWW 263 Usługi WWW 265 Intranet 268 Extranet 270 Automatyzacja zadań za pomocą skryptów 271 DNS 273 DHCP 275 Domeny 275 Podsumowanie 276 Pytania kontrolne 277 Kluczowe terminy 278 Rozdział 6. Wprowadzenie do sieciowych systemów operacyjnych 281 Charakterystyka sieciowego systemu operacyjnego 282 Ogólna charakterystyka sieciowego systemu operacyjnego 282 Różnice pomiędzy sieciowym systemem operacyjnym a komputerem osobistym 284 Systemy wielodostępne, wielozadaniowe i wieloprocesorowe 284 Platforma sprzętowa serwera sieciowego 286 Wybór sieciowego systemu operacyjnego 287 Rodzaje sieciowych systemów operacyjnych 288 Windows NT/2000 289 Terminologia Windows 289 Windows NT 4.0 290 Systemy operacyjne Windows 2000 292 Rodzina systemów operacyjnych Windows 2000 294 Linux 297
Historia systemu Linux 297 Czym jest UNIX? 298 System operacyjny Linux 299 Klienty Linuksa 305 Wymagania programowe systemu Linux 306 Aplikacje oraz oprogramowanie stacji roboczej 306 Aplikacje oraz oprogramowanie serwera 310 Aplikacje oraz oprogramowanie dodatkowe 312 Sprawdzanie kompatybilności oprogramowania 316 Podsumowanie 317 Pytania kontrolne 318 Kluczowe terminy 320 Rozdział 7. Przegląd instalacji oraz procesu rozruchu 321 Przygotowanie do instalacji 321 Instalacja sieciowego systemu operacyjnego 322 Zaplanowanie systemu 323 Planowanie instalacji sprzętu 324 Podzespoły sprzętowe serwera 326 Wymagania sprzętowe 334 Tworzenie listy wyposażenia 336 Identyfikacja sprzętu za pomocą Menedżera urządzeń 338 Sprawdzanie listy zgodności sprzętu 339 Weryfikacja sieci 340 Sprawdzanie łączności sieciowej 341 Proces instalacji 342 Nośniki instalacyjne 343 Ustawienia BIOS-u 344 Program instalacyjny 344 Partycje dyskowe 347 Partycjonowanie dysku 350 Pliki wymiany 354 Formatowanie dysku 358 Tworzenie początkowego konta administratora 359 Kończenie instalacji 360 Proces rozruchu 360 Etapy procesu rozruchu 360 Podstawowe pliki 362 Interakcja z BIOS-em 362 Szczegółowe etapy procesu rozruchu 363 Proces rozruchu Linuksa 366 Rozwiązywanie problemów z instalacją systemu operacyjnego 367 Problemy z uruchomieniem systemu z nośnika instalacyjnego 367 Problemy podczas procesu instalacji 369 Problemy poinstalacyjne 369 Podsumowanie 370 Pytania kontrolne 371 Kluczowe terminy 373 Rozdział 8. Windows 2000 Professional 375 Instalacja 375 Instalacja systemu operacyjnego 375 Instalacja opcji dodatkowych systemu operacyjnego 382 Interfejs administratora/użytkownika 383 Procedura logowania 384 Graficzny interfejs użytkownika 384 Interfejs wiersza poleceń 388 Nawigacja w programie Eksplorator Windows 390 Konta użytkownika 391 Dodawanie użytkowników 391 Zarządzanie kontami użytkowników 392 Zarządzanie systemem plików 393
Tworzenie i udostępnianie folderów 394 Tworzenie grup i dodawanie użytkowników 395 Hasła i uprawnienia 396 Usługi 398 Protokół HTTP 399 Protokół FTP 400 Telnet 402 Związek pomiędzy klientem i serwerem poczty elektronicznej 404 Drukowanie w Windows 2000 405 Skrypty 408 Podsumowanie 409 Pytania kontrolne 409 Terminy kluczowe 412 Rozdział 9. Procedury instalacji systemu Linux 415 Czynności przedinstalacyjne 415 Metoda rozruchu 416 Nośnik instalacyjny 417 Wybór właściwych parametrów instalacji 418 Tworzenie systemu plików Linuksa 420 Wybór pakietów do instalacji 421 Instalacja i konfiguracja Linuksa 422 Wymagania sprzętowe systemu Linux 423 Rozpoczęcie instalacji 423 Konfigurowanie właściwych ustawień bezpieczeństwa 424 Konfiguracja ustawień sieciowych 425 Inne ustawienia konfiguracyjne 426 Serwer X 429 Chipset karty graficznej 430 Opcje serwera X 431 Instalacja serwera X 432 Konfiguracja serwera X 433 Konfiguracje sprzętowe 436 Mened er okien 439 Środowiska pulpitu 442 Konfiguracja i czynności poinstalacyjne 445 Menedżer pakietów Red Hat 446 Menedżer pakietów Debian 449 Pliki tar 450 Instalacja i rekonfiguracja programu ładującego 451 Jądro 454 Zmienne środowiskowe 455 Sprawdzenie poprawnego funkcjonowania aplikacji i wydajności 457 Podsumowanie 459 Pytania kontrolne 459 Kluczowe terminy 461 Rozdział 10. Linux 463 Administracja interfejsem użytkownika 463 Procedury logowania 464 Interfejs graficzny użytkownika 464 Interfejs wiersza poleceń 467 Powłoki systemu Linux 472 Edytor vi 474 Konta użytkowników i grup 475 Konta użytkowników i grup w środowisku Linux 476 Dodawanie użytkowników 479 Zarządzanie kontami użytkowników 482 Tworzenie grup i dodawanie użytkowników do grup 482 System plików i zarządzanie usługami 484 Tworzenie i udostępnianie katalogów 485 Hasła i uprawnienia 486
Montowanie i zarządzanie systemem plików 487 Pliki konfiguracyjne systemu plików 492 Pliki konfiguracyjne użytkownika 492 Pliki konfiguracyjne systemu 494 Startowe pliki konfiguracyjne 494 Pliki konfiguracyjne zadań systemowych 495 Pliki konfiguracyjne dla konkretnych serwerów 495 Edycja plików konfiguracyjnych 496 Zarządzanie poziomami uruchomieniowymi 499 Dokumentowanie konfiguracji systemu Linux 501 Dziennik konserwacji systemu 502 Archiwizowanie katalogu /etc 503 Demony 503 Wprowadzenie do demonów systemu Linux 504 Uruchamianie, zatrzymywanie i restartowanie demonów 505 HTTP 509 FTP 511 Telnet 513 Protokół SMB 515 NFS 516 Klient poczty 517 Drukowanie w środowisku Linux 517 Skrypty 521 Podsumowanie 522 Pytania kontrolne 523 Kluczowe terminy 525 Rozdział 11. Zaawansowana administracja sieciowym systemem operacyjnym 527 Kopie zapasowe 527 Przegląd metod tworzenia kopii zapasowych 528 Instalowanie oprogramowania do archiwizacji 530 Sprzęt do archiwizacji 533 Strategie archiwizacji 538 Automatyzowanie archiwizacji 541 Mapowanie dysków 542 Czym jest mapowanie napędów? 542 Mapowanie dysków w sieci Windows 543 Mapowanie dysków w sieciach Linux 544 Mapowanie dysków w sieciach Novell 545 Partycje i zarządzanie procesami 545 Użycie programów fdisk, mkfs i fsck 546 Zarządzanie procesami systemowymi za pomocą zadań crona 548 Zrzuty jądra 551 Krytyczne i niekrytyczne procesy 553 Przypisywanie uprawnień do procesów 557 Monitorowanie zasobów 558 Zarządzanie dyskiem 559 Wykorzystanie pamięci 560 Wykorzystanie procesora 561 Przeglądanie plików dzienników 562 Sprawdzanie wykorzystania zasobów w systemach Windows 2000 i Windows XP 565 Sprawdzanie wykorzystania zasobów w systemie Linux 567 Analizowanie i optymalizowanie wydajności sieci 569 Kluczowe zagadnienia w analizie i optymalizacji wydajności sieci 569 Określanie szybkości połączenia z Internetem 576 Oprogramowanie monitorujące sieć 578 Oprogramowanie do zarządzania siecią 582 Oprogramowanie do zarządzania małymi i średnimi sieciami 587 Dostawcy usług zarządzania 588 Pojęcia i składniki SNMP 588 Struktura i funkcje SNMP 590 Podsumowanie 595
Pytania kontrolne 595 Kluczowe terminy 597 Rozdział 12. Instalacja i konserwacja sprzętu w środowisku systemu Linux 601 Pojęcia, koncepcje i komponenty związane ze sprzętem 601 Przegląd komponentów sprzętowych 602 Procesor 605 Sprzęt wideo 607 Dodatkowy sprzęt i podzespoły 608 Urządzenia monitorujące sprzęt 610 Instalacja, konfiguracja oraz konserwacja sprzętu 613 Lokalizowanie sterowników sprzętu dla systemu Linux 614 Konfiguracja sprzętu w systemie Linux 615 Moduły jądra systemu Linux 621 Sprawdzanie i zatwierdzanie konfiguracji sprzętowej 626 Przewody zasilające 626 Ustawienia IRQ, DMA oraz I/O 629 Urządzenia EIDE 631 Urządzenia SCSI 632 Ustawienia BIOS-u 634 Diagnozowanie i rozwiązywanie problemów z urządzeniami 636 Urządzenia SCSI 638 Urządzenia peryferyjne 640 Urządzenia rdzenia systemu 644 Laptopy i urządzenia przenośne 645 Zarządzanie energią 646 Urządzenia PC Card 648 Podsumowanie 649 Pytania kontrolne 650 Kluczowe terminy 653 Rozdział 13. Rozwiązywanie problemów z systemem operacyjnym 655 Identyfikowanie i lokalizowanie symptomów i problemów 656 Problemy sprzętowe 657 Problemy z jądrem 657 Oprogramowanie 658 Konfiguracja 659 Błędy użytkownika 660 Korzystanie z narzędzi systemowych i narzędzi stanu systemu 660 Zawieszone programy i procesy 662 Kiedy uruchomić, zatrzymać lub zrestartować proces 663 Rozwiązywanie stałych problemów 663 Sprawdzanie plików dzienników 664 Polecenie dmesg 666 Rozwiązywanie problemów na podstawie informacji użytkownika 667 Błędy uruchamiania LILO 669 Uruchamianie systemu Linux bez pomocy programu LILO 672 Awaryjne uruchamianie systemu 674 Korzystanie z dysku awaryjnego w systemie Linux 675 Rozpoznawanie często występujących błędów 681 Różne powody problemów z zależnościami pomiędzy pakietami 681 Rozwiązywanie problemów z zależnościami pakietów 682 Błędy archiwizacji i przywracania danych 686 Awarie aplikacji na serwerach Linux 688 Rozwiązywanie problemów sieciowych 690 Utrata łączności 690 Błąd operatora 690 Używanie narzędzi TCP/IP 692 Wskazówki dotyczące rozwiązywania problemów 697 Narzędzia diagnostyczne Windows 2000 698 Netdiag 698 Wake-On-LAN 699
Usuwanie skutków awarii 700 Pojęcia nadmiarowości, klastrowania, skalowalności i wysokiej dostępności 701 Nadmiarowość 701 Klastrowanie 705 Skalowalność 707 Wysoka dostępność 707 Wymiana na gorąco, na ciepło oraz części zapasowe 708 Tworzenie planu ratunkowego 709 Testowanie planu 710 Gorące i zimne lokalizacje 711 Podsumowanie 712 Pytania kontrolne 713 Kluczowe terminy 715 Rozdział 14. Bezpieczeństwo sieciowe 717 Opracowanie zasad bezpieczeństwa sieci 717 Opracowanie potrzeb w zakresie bezpieczeństwa 718 Zasady dopuszczalnego wykorzystania 720 Standardy nazw użytkowników i haseł 721 Zasady dostępu do sieci 721 Zasady likwidacji materiałów 721 Standardy ochrony antywirusowej 722 Zasoby bezpieczeństwa dostępne online 723 Bezpieczeństwo serwerowni 723 Urządzenia chroniące przed kradzieżą serwera 726 Zabezpieczanie nośników wymiennych 727 Zagrożenia dla bezpieczeństwa sieci 728 Przegląd bezpieczeństwa wewnętrznego i zewnętrznego 728 Zagrożenia zewnętrzne 729 Odmowa usług 731 Rozproszona odmowa usług 733 Dobrze znane włamania 734 Programy typu koń trojański 736 Zagrożenia wewnętrzne 736 Wdrażanie składników bezpieczeństwa 738 Szyfrowanie plików 739 Bezpieczeństwo IP 739 SSL 740 Bezpieczeństwo poczty elektronicznej 741 Szyfrowanie kluczem prywatnym i publicznym 743 Łaty i uaktualnienia 744 Odszukiwanie łat i uaktualnień 744 Wybór łat i uaktualnień 745 Stosowanie łat i uaktualnień 746 Ściany ogniowe 747 Wprowadzenie do ścian ogniowych i proxy 747 Filtrowanie pakietów 751 Umiejscowienie ściany ogniowej 752 Popularne rozwiązania ścian ogniowych 754 Używanie systemu operacyjnego jako ściany ogniowej 756 Podsumowanie 756 Pytania kontrolne 757 Kluczowe terminy 760 Dodatek A. Odpowiedzi na pytania kontrolne 763 Dodatek B. Słownik terminów kluczowych 797