Rozbudowa_i_naprawa_sieci_Kompendium_rosiek.pdf

(828 KB) Pobierz
IDZ DO
PRZYK£ADOWY ROZDZIA£
SPIS TRE CI
KATALOG KSI¥¯EK
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
Rozbudowa i naprawa
sieci. Kompendium
Autorzy: Scott Mueller, Terry W. Ogletree
T³umaczenie: Pod redakcj¹ Bart³omieja Królickiego
na podstawie t³umaczenia Paw³a Gonery, Adama
Jarczyka, Piotra Pilcha i Miko³aja Szczepaniaka
ISBN: 83-7361-440-0
Tytu³ orygina³u:
Upgrading and Repairing
Networks: Field Guide, 4th Edition
Format: B5, stron: 280
TWÓJ KOSZYK
DODAJ DO KOSZYKA
Przewodnik po sprzêcie komputerowym dla hobbystów i profesjonalistów
Zgodnie ze znanym sloganem firmy Sun Microsystems sprzed czterdziestu lat
(„The network is the computer”) komputery ujawniaj¹ w pe³ni swe mo¿liwo ci dopiero
po po³¹czeniu ich w sieæ. Nieustanny rozwój technologiczny sprawia, ¿e (coraz lepsze)
sieci komputerowe zdobywaj¹ sobie coraz wiêksz¹ popularno æ i coraz szersze obszary
zastosowañ. Jednocze nie ich projektowanie, budowanie, konfigurowanie i (przede
wszystkim) efektywne wykorzystywanie wymaga posiadania odpowiednich kwalifikacji
i nieustannego ich doskonalenia. Tak¿e ze wzglêdu na rozmaite konsekwencje
potencjalnych problemów w funkcjonowaniu sieci zagadnieniem pierwszej wagi staje
siê wypracowanie rodków i metod sprawnego radzenia sobie z tymi problemami —
ich rozwi¹zywania i zapobiegania im.
Niniejsza ksi¹¿ka stanowi kompendium po wiêcone niezliczonym zagadnieniom
z zakresu sieci komputerowych — ich tworzeniu, diagnozowaniu, naprawianiu,
ulepszaniu i rozbudowywaniu. Czytelnik znajdzie tu omówienie takich zagadnieñ,
jak (miêdzy innymi):
• Topologie sieci
• Sprzêt sieciowy (routery, prze³¹czniki, mosty, krosownice, modemy)
i okablowanie (skrêtki, kable koncentryczne, wiat³owody)
• Protokó³ Ethernet
• Sieci wirtualne
• Model referencyjny OSI i protoko³y sieciowe
• Po³¹czenia sieciowe
• Sieci bezprzewodowe
• Bezpieczeñstwo, zwi¹zane z nim zagro¿enia i rodki zapobiegawcze
(uprawnienia dostêpu, szyfrowanie, zapory sieciowe)
• Problemy w dzia³aniu sieci, ich diagnozowanie i s³u¿¹ce do niego narzêdzia
• Modernizacja i rozbudowa sieci
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWO CIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Spis treści
Rozdział 1.
Budowa i elementy składowe sieci ..........................................9
Topologie sieciowe ................................................................................. 9
Topologie stosowane w sieciach lokalnych...................................... 9
Tworzenie sieci wielosegmentowej i stosowane topologie ............ 18
Topologia sieci wielowarstwowej .................................................. 20
Okablowanie sieciowe .......................................................................... 21
Skrętka ............................................................................................ 21
Konfiguracje par wtyczek modularnych......................................... 23
Typy gniazdek ................................................................................ 24
Kable koncentryczne....................................................................... 24
Światłowody ................................................................................... 26
Przełączniki........................................................................................... 29
Zasada działania.............................................................................. 29
Rodzaje przełączników ................................................................... 30
Sieci wirtualne VLAN .......................................................................... 32
Przełączanie oparte na ramkach sieciowych................................... 32
Znakowanie niejawne i jawne......................................................... 33
Znakowanie jawne w sieciach szkieletowych ................................ 35
Standardy przełączania organizacji IEEE....................................... 35
Routery.................................................................................................. 37
Protokoły routowalne i protokoły routingu .................................... 37
Zastosowanie routera ...................................................................... 38
Porty routerów ................................................................................ 40
Protokół Ethernet .................................................................43
Standardy sieci Ethernet........................................................................ 43
Kolizje oraz IEEE 802.3: Metoda dostępu CSMA/CD .................. 45
Ramki Ethernet ............................................................................... 46
IEEE 802.3u — Fast Ethernet ........................................................ 50
IEEE 802.3z — Gigabit Ethernet ................................................... 51
IEEE 802.3ae — 10Gigabit Ethernet.............................................. 52
Rozdział 2.
4
Rozbudowa i naprawa sieci. Kompendium
Problemy w sieciach Ethernet............................................................... 53
Kolizje............................................................................................. 53
Błędy w sieci Ethernet .......................................................................... 56
Wykrywanie prostych błędów ........................................................ 56
Zła wartość FCS lub niedopasowana ramka................................... 56
Krótkie ramki.................................................................................. 57
Olbrzymie i niezrozumiałe ramki ................................................... 58
Fala rozgłaszań ............................................................................... 58
Monitorowanie błędów ......................................................................... 58
Rozdział 3.
TCP/IP.................................................................................61
TCP/IP................................................................................................... 61
Model OSI i TCP/IP ....................................................................... 61
IP..................................................................................................... 63
TCP ................................................................................................. 74
UDP ................................................................................................ 81
Porty, usługi i aplikacje .................................................................. 83
ICMP............................................................................................... 84
Podstawowe usługi i aplikacje TCP/IP ................................................. 85
FTP ................................................................................................. 85
Telnet .............................................................................................. 90
Finger .............................................................................................. 91
Protokoły poczty internetowej .............................................................. 91
SMTP .............................................................................................. 91
POP3 ............................................................................................... 95
IMAP4 ............................................................................................ 97
DHCP .................................................................................................... 99
Format pakietu DHCP .................................................................. 100
Komunikacja między klientem i serwerem DHCP....................... 101
Protokoły serwera plików ................................................................... 104
SMB i CIFS .................................................................................. 104
NCP............................................................................................... 108
NFS ............................................................................................... 110
HTTP................................................................................................... 114
Mechanika HTTP.......................................................................... 115
Nagłówek HTTP ........................................................................... 115
URL, URI i URN .......................................................................... 116
IPv6 ..................................................................................................... 116
Ró nice między IPv4 i IPv6 ......................................................... 116
Nagłówek IPv6 ............................................................................. 117
Protokoły routingu ..............................................................121
Podstawowe typy protokołów routingu .............................................. 121
RIP ................................................................................................ 122
OSPF............................................................................................. 126
MPLS .................................................................................................. 128
Routing i przełączanie .................................................................. 128
Etykietowanie ............................................................................... 128
Współpraca Frame Relay i ATM z MPLS ................................... 129
Rozdział 4.
Spis treści
5
Rozdział 5.
Protokoły WAN ...................................................................131
Połączenia telefoniczne....................................................................... 131
Protokół punkt-punkt oraz protokół IP dla łączy szeregowych.... 131
Połączenia wydzielone ........................................................................ 137
Linie dzier awione........................................................................ 137
ATM ............................................................................................. 140
Frame Relay i X.25....................................................................... 147
DSL ..................................................................................................... 152
Modemy DSL ............................................................................... 152
xDSL............................................................................................. 153
Modemy kablowe................................................................................ 154
Sieci telewizji kablowej ................................................................ 154
Ró nice w działaniu modemów kablowych i modemów xDSL... 156
Specyfikacja DOCSIS .................................................................. 157
Sieci WLAN ........................................................................159
Wprowadzenie do sieci bezprzewodowych ........................................ 159
Punkty dostępowe i sieci ad hoc ................................................... 159
Fizyczne przesyłanie danych ........................................................ 161
IEEE 802.11.................................................................................. 162
Źródła zakłóceń ............................................................................ 164
IEEE 802.11b ...................................................................................... 164
Korzystanie z sieci 802.11b .......................................................... 165
Łączenie sieci WLAN z siecią LAN............................................. 165
IEEE 802.11a ...................................................................................... 166
Zakłócenia powodowane przez inne urządzenia .......................... 166
Przepustowość w paśmie 5,4 GHz................................................ 166
Sieci WLAN w miejscach publicznych ........................................ 166
Bezpieczeństwo ............................................................................ 167
IEEE 802.11g ...................................................................................... 167
Bluetooth............................................................................................. 167
Przegląd technologii ..................................................................... 168
Sieci piconet i scatternet ............................................................... 169
Tryby pracy urządzeń Bluetooth................................................... 172
Łącza SCO i ACL ......................................................................... 172
Profile Bluetooth........................................................................... 175
Inne technologie WLAN ..................................................................... 178
Urządzenia przenośne ................................................................... 178
Bezpieczeństwo w sieciach WLAN .................................................... 179
WEP drugiej generacji .................................................................. 179
WPA oraz 802.11i ........................................................................ 179
Sieci PAN............................................................................................ 180
Novell IPX/SPX ..................................................................181
Protokoły firmy Novell ....................................................................... 181
Pakiet protokołów NetWare ......................................................... 182
Usługi i protokoły bezpołączeniowe................................................... 182
Usługi i protokoły połączeniowe ........................................................ 183
Rozdział 6.
Rozdział 7.
6
Rozbudowa i naprawa sieci. Kompendium
Protokół IPX ....................................................................................... 183
Przesyłanie pakietów .................................................................... 184
Struktura pakietu........................................................................... 184
Typy ramek ................................................................................... 185
Protokół SPX....................................................................................... 185
Przesyłanie pakietów .................................................................... 186
Struktura pakietu........................................................................... 187
Protokół SPXII.............................................................................. 187
Protokół NCP ...................................................................................... 188
Podpisywanie pakietów NCP ....................................................... 189
Bezpieczeństwo w NetWare ............................................................... 192
Rozdział 8.
Bezpieczeństwo w sieci ......................................................193
Bezpieczeństwo w sieciach rozległych ............................................... 193
Niszczące programy...................................................................... 194
Najczęstsze ataki........................................................................... 195
Sniffer ........................................................................................... 199
Podszywanie i naśladownictwo .................................................... 199
Działania prewencyjne.................................................................. 200
VPN..................................................................................................... 201
IPSec ............................................................................................. 201
PPTP ............................................................................................. 205
L2TP ............................................................................................. 205
SSL...................................................................................................... 206
Szyfrowanie symetryczne i asymetryczne.................................... 206
Certyfikaty cyfrowe ...................................................................... 207
Wymiana potwierdzeń SSL .......................................................... 207
Ochrona przed przechwyceniem dzięki certyfikatom .................. 208
Https.............................................................................................. 209
Dodatkowa warstwa w stosie protokołów sieciowych ................. 209
Szyfrowanie ........................................................................................ 209
Technologie szyfrowania.............................................................. 209
PGP ............................................................................................... 211
Zabezpieczenia systemów operacyjnych ............................................ 212
Demony i usługi systemowe ......................................................... 212
Delegowanie uprawnień ............................................................... 213
Zapora firewall.............................................................................. 214
Firewall ............................................................................................... 214
Filtrowanie pakietów .................................................................... 214
Filtrowanie stanowe...................................................................... 216
Bramki aplikacji............................................................................ 216
Rozwiązywanie problemów z siecią ......................................221
Narzędzia diagnostyczne dla sieci TCP/IP ......................................... 221
Konfiguracja systemu komputera ................................................. 221
Ping ............................................................................................... 222
Traceroute ..................................................................................... 224
Netstat ........................................................................................... 225
ARP............................................................................................... 226
Rozdział 9.
Zgłoś jeśli naruszono regulamin