TCP-IP dla kazdego.pdf

(524 KB) Pobierz
C:\Andrzej\PDF\ABC nagrywania p³yt CD\1 strona.cdr
IDZ DO
PRZYK£ADOW Y ROZDZIA£
TCP/IP dla ka¿dego
SPIS TRECI
KATALOG KSI¥¯EK
Autor: Brian Komar
T³umaczenie: Pawe³ Koronkiewicz
ISBN: 83-7197-782-4
Format: B5, stron: 654
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
DODAJ DO KOSZYKA
„TCP/IP dla ka¿dego” przeka¿e Ci ca³¹ niezbêdn¹ wiedzê do administrowania sieci¹
TCP/IP. Ujmuje zarówno zagadnienia podstawowe opisuj¹c dok³adnie sam protokó³,
jak i kwestie bardziej skomplikowane, w tym konfigurowanie systemu DNS czy
zarz¹dzanie SNMP. Uwzglêdnione zosta³y najnowsze, normalizowane dopiero
w ostatnich latach technologie, takie jak:
• Internet Protocol Security (IPSec)
• IPv6
• Voice Over IP
• Bezprzewodowe sieci lokalne
• Uwierzytelnianie RADIUS
• Infrastruktura klucza publicznego (PKI)
Ksi¹¿ka omawia zarówno teoretyczne podstawy funkcjonowania sieci opartych na
TCP/IP, jak i praktyczne sposoby konfigurowania protoko³ów w ró¿norodnych
systemach operacyjnych stosowanych we wspó³czesnych sieciach. Zgodnie z tytu³em,
jest to publikacja kierowana do szerokiego grona Czytelników: pocz¹tkuj¹cych
i zaawansowanych, dla administratora-praktyka i dla studenta. Temu ostatniemu
z pewnoci¹ pomog¹ sprawdzaj¹ce pytania, które podsumowuj¹ ka¿dy rozdzia³ ksi¹¿ki.
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWOCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
384667751.001.png 384667751.002.png 384667751.003.png 384667751.004.png
Spis treci
O Autorze........................................................................................15
Wstp.............................................................................................17
Rozdział 1. Historia Internetu ............................................................................21
Jak powstał Internet?.........................................................................................................21
Etap I — ARPAnet .....................................................................................................22
Etap II — NSFNET ....................................................................................................23
Internet dzisiaj.............................................................................................................24
Kto jest odpowiedzialny za protokół TCP/IP?..................................................................24
Internet Architecture Board (IAB)..............................................................................25
Requests for Comments (RFCs)........................................................................................27
Cykl „dojrzewania” RFC ............................................................................................27
Jak uzyska5 dokument RFC? ......................................................................................29
Podsumowanie ..................................................................................................................30
Pytania sprawdzaj8ce ..................................................................................................31
W nast:pnym rozdziale...............................................................................................31
Rozdział 2. Typy sieci i architektura systemów otwartych...................................33
Typy sieci ..........................................................................................................................33
Sieci lokalne (LAN) ....................................................................................................33
Sieci rozległe (WAN) .................................................................................................41
Koncepcja systemów otwartych........................................................................................48
Korzystanie z modeli warstwowych .................................................................................49
Model odniesienia OSI ...............................................................................................50
Model warstw TCP/IP.................................................................................................54
Porównanie modeli OSI i TCP/IP .....................................................................................58
Podsumowanie ..................................................................................................................59
Pytania sprawdzaj8ce ..................................................................................................59
W nast:pnym rozdziale...............................................................................................60
Rozdział 3. Adresy protokołu IP.........................................................................61
Adres IP.............................................................................................................................61
Jak zapisywany jest adres?..........................................................................................62
Klasy adresów IP ........................................................................................................64
Ogólne zasady adresowania IP ...................................................................................66
Specjalne adresy IP .....................................................................................................66
Znaczenie masek podsieci .................................................................................................67
Proces AND ................................................................................................................68
Typowe problemy z maskowaniem ............................................................................69
6
TCP/IP dla kadego
Adresy w sieci lokalnej.....................................................................................................69
PrzyszłoD5 adresowania IP (IPv6) .....................................................................................71
Podsumowanie ..................................................................................................................71
Pytania sprawdzaj8ce ..................................................................................................72
W nast:pnym rozdziale...............................................................................................73
Rozdział 4. Rodzina TCP/IP — podstawowe protokoły........................................75
Podstawowe protokoły modelu warstw IP ........................................................................76
Protokoły w warstwie mi:dzysieciowej......................................................................76
Komunikacja poł8czeniowa i bezpoł8czeniowa................................................................90
TCP — Transmission Control Protocol ......................................................................90
UDP — User Datagram Protocol................................................................................91
Korzystanie z portów i gniazd ....................................................................................91
TCP — Transmission Control Protocol ............................................................................93
Format nagłówka TCP ................................................................................................94
Ustanawianie sesji TCP, czyli trójstopniowa wymiana potwierdzeH .........................96
Zamykanie sesji TCP ..................................................................................................97
Przepływ informacji w trakcie sesji TCP....................................................................98
Okna przesuwne TCP .................................................................................................99
Stany poł8czenia TCP ...............................................................................................101
Zarezerwowane porty TCP .......................................................................................102
UDP — User Datagram Protocol ....................................................................................104
Format nagłówka UDP .............................................................................................105
Komunikacja przy uIyciu UDP ................................................................................105
Zarezerwowane porty UDP.......................................................................................106
OkreDlanie, które porty s8 uIywane ................................................................................106
Narz:dzia trybu tekstowego......................................................................................106
Korzystanie z narz:dzi graficznych ..........................................................................110
Podsumowanie ................................................................................................................111
Pytania sprawdzaj8ce ................................................................................................112
W nast:pnym rozdziale.............................................................................................112
Rozdział 5. Sztuka maskowania podsieci..........................................................113
Maski modyfikowane......................................................................................................113
WłaDciwy podział sieci....................................................................................................115
OkreDlanie liczby podsieci ........................................................................................115
OkreDlanie liczby dost:pnych stacji..........................................................................118
OkreDlanie dost:pnych pul adresów dla wybranej maski .........................................119
Tworzenie tabeli przeliczeniowej podsieci .....................................................................121
UIycie tabeli przeliczeniowej do okreDlania adresów klasy A .................................123
UIycie tabeli przeliczeniowej do okreDlania adresów klasy B .................................124
UIycie tabeli przeliczeniowej do okreDlania adresów klasy C .................................124
VLSM — zróInicowana długoD5 maski..........................................................................126
Przykład trasowania VLSM ......................................................................................127
Wymagane warunki implementacji VLSM ..............................................................129
Classless Inter-Domain Routing (bezklasowe trasowanie mi:dzydomenowe)...............130
Podsumowanie ................................................................................................................131
Pytania sprawdzaj8ce ................................................................................................131
W nast:pnym rozdziale.............................................................................................134
Rozdział 6. Odwzorowywanie adresów
IP i nazw logicznych...............................135
Odwzorowanie adresów IP na adresy MAC ...................................................................135
Odwzorowanie nazw logicznych na adresy IP................................................................136
Spis treci
7
Odwzorowanie hostnames...............................................................................................137
PrzestrzeH nazw domen.............................................................................................137
Proces odwzorowywania nazwy stacji......................................................................139
Podział ról w systemie DNS .....................................................................................140
Rodzaje zapytaH DNS ...............................................................................................144
Poprawianie wydajnoDci DNS ..................................................................................147
Dynamiczne uaktualnianie zasobów DNS................................................................148
Odwzorowanie nazw NetBIOS .......................................................................................153
Proces odwzorowywania nazw NetBIOS .................................................................155
Transakcje w sieciach NetBIOS ...............................................................................156
Serwery nazw NetBIOS............................................................................................157
Porównanie serwerów NBNS i DNS ..............................................................................158
Pliki konfiguracyjne TCP/IP ...........................................................................................159
HOSTS......................................................................................................................159
NETWORKS ............................................................................................................160
SERVICES................................................................................................................160
PROTOCOL .............................................................................................................161
LMHOSTS................................................................................................................161
RESOLV.CONF .......................................................................................................163
Podsumowanie ................................................................................................................163
Pytania sprawdzaj8ce ................................................................................................163
W nast:pnym rozdziale.............................................................................................164
Rozdział 7. Konfigurowanie serwerów DNS.......................................................165
Rejestrowanie nazwy DNS..............................................................................................165
Formaty komunikatów DNS ...........................................................................................167
Rekordy zasobów ............................................................................................................170
Konfigurowanie serwera DNS zgodnego z BIND ..........................................................172
Plik named.conf ........................................................................................................172
Konfigurowanie serwera DNS systemu Windows..........................................................184
Konfigurowanie serwera ...........................................................................................184
Konfigurowanie przekazywania zapytaH DNS .........................................................186
Tworzenie stref wyszukiwania odwrotnego .............................................................187
Tworzenie pliku wyszukiwania prostego..................................................................190
Tworzenie dalszych rekordów zasobowych .............................................................191
Problemy z DNS i narz:dzie NSLOOKUP.....................................................................192
Podsumowanie ................................................................................................................194
Pytania sprawdzaj8ce ................................................................................................194
W nast:pnym rozdziale.............................................................................................195
Rozdział 8. Konfigurowanie serwerów nazw NetBIOS........................................197
Format komunikatu NetBIOS .........................................................................................197
Wprowadzanie usług NetBIOS w sieci TCP/IP..............................................................199
Instalowanie Windows Internet Name Service (WINS) .............................................200
Konfigurowanie stacji klienckich
pod k8tem ograniczenia komunikacji NetBIOS .....................................................201
Konfigurowanie Drodowiska serwera WINS ............................................................202
Dodawanie mapowaH statycznych dla klientów nieobsługuj8cych WINS...............202
Rozwi8zywanie problemów z NetBIOS — polecenie NBTSTAT .................................210
Odchodzenie od systemu NetBIOS.................................................................................211
Podsumowanie ................................................................................................................211
Pytania sprawdzaj8ce ................................................................................................211
W nast:pnym rozdziale.............................................................................................212
8
TCP/IP dla kadego
Rozdział 9. Protokoły trasowania.....................................................................213
Podstawowe zasady trasowania ......................................................................................213
Konfiguracje trasowania ...........................................................................................215
Podstawowe problemy z trasowaniem......................................................................216
Zabezpieczanie systemu trasowania .........................................................................218
Trasowanie statyczne ......................................................................................................219
Protokoły trasowania.......................................................................................................221
Protokoły bram zewn:trznych ..................................................................................222
Protokoły bram wewn:trznych .................................................................................228
Rozwi8zywanie problemów z trasowaniem ....................................................................240
Microsoft Windows ..................................................................................................240
Cisco IOS ..................................................................................................................241
Podsumowanie ................................................................................................................241
Pytania sprawdzaj8ce ................................................................................................242
W nast:pnym rozdziale.............................................................................................243
Rozdział 10.RARP, BOOTP i DHCP
— protokoły automatycznego konfigurowania stacji........................245
Zastosowanie automatycznej konfiguracji ......................................................................245
Protokół RARP................................................................................................................246
Protokół BOOTP .............................................................................................................247
Realizacja wymogu niezawodnoDci w procesie BOOTP ............................................247
Format komunikatu BOOTP.....................................................................................248
Protokół DHCP ...............................................................................................................249
Proces DHCP ............................................................................................................250
Odnawianie DHCP....................................................................................................251
Konfigurowanie serwera DHCP ...............................................................................252
Strategie wdraIania DHCP .......................................................................................255
Podsumowanie ................................................................................................................257
Pytania sprawdzaj8ce ................................................................................................258
W nast:pnym rozdziale.............................................................................................258
Rozdział 11.Uwierzytelnianie w sieci TCP/IP.....................................................259
Uwierzytelnianie tekstowe ..............................................................................................259
Network Information System (NIS)................................................................................261
Role serwerów NIS ...................................................................................................261
Baza danych NIS.......................................................................................................261
Domeny NIS .............................................................................................................262
System Kerberos .............................................................................................................262
Składniki systemu Kerberos .....................................................................................262
Proces uwierzytelniania Kerberos.............................................................................263
Zalety systemu Kerberos...........................................................................................265
Infrastruktura klucza publicznego ...................................................................................265
Uzyskiwanie certyfikatu cyfrowego .........................................................................266
Sprawdzanie certyfikatu............................................................................................268
Mapowanie certyfikatów do kont uIytkowników.....................................................269
Uwierzytelnianie WWW .................................................................................................271
Uwierzytelnianie anonimowe ...................................................................................271
Uwierzytelnianie podstawowe ..................................................................................272
Uwierzytelnianie skrócone........................................................................................273
Uwierzytelnianie zintegrowane ................................................................................274
Uwierzytelnianie certyfikatowe ................................................................................275
Zgłoś jeśli naruszono regulamin