Rozbudowa i naprawa sieci.pdf
(
783 KB
)
Pobierz
IDZ DO
PRZYK£ADOWY ROZDZIA£
SPIS TREŒCI
Rozbudowa i naprawa sieci
Autor: Terry Ogletree
T³umaczenie: Jacek Baszkiewicz, Adam Balcerzak,
Bartek Kruk
ISBN: 83-7197-266-0
Tytu³ orygina³u:
Upgrading and Repairing Networks
Format: B5, stron: 472
KATALOG KSI¥¯EK
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWOŒCIACH
ZAMÓW CENNIK
Ta ksi¹¿ka jest przede wszystkim przeznaczona dla doœwiadczonych techników
i administratorów sieci. Wzi¹wszy pod uwagê tendencjê do poszerzania sieci przy
wykorzystaniu nowych technologii, protoko³ów i sk³adników, ksi¹¿ka ta oka¿e siê
nieocenion¹ pomoc¹ podczas planowania i rozwi¹zywania problemów.
Nie znaczy to, ¿e ksi¹¿ki nie mog¹ przeczytaæ osoby zapoznaj¹ce siê dopiero
z tematyk¹ sieciow¹. W rzeczywistoœci ksi¹¿ka stanowi wspania³e narzêdzie
szkoleniowe zawieraj¹ce rady dla tych, którzy zaznajamiaj¹ siê z sieciami
komputerowymi.
Do pracy nad ksi¹¿k¹ zaproszono wspó³autorów, z których ka¿dy jest weteranem
na polu publikacji komputerowych oraz ekspertem z dziedziny sieci komputerowych.
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
O Autorze .................................................................................................................15
Podziękowania..........................................................................................................17
Wprowadzenie ..........................................................................................................19
Rozdział 1.
Narzędzia ............................................................................................21
Podstawy: testowanie kabli ...................................................................................................21
Podręczne kontrolery kabli .............................................................................................22
Próbniki kablowe ............................................................................................................22
Mierniki bitowej stopy błędów (BERT) .........................................................................23
Czasowe mierniki odbić ........................................................................................................24
Sprawdzanie impedancji .................................................................................................24
Ustawianie szerokości impulsu.......................................................................................25
Porównywanie prędkości ................................................................................................25
Analizatory sieci i protokołów ..............................................................................................26
Ustalenie danych odniesienia..........................................................................................27
Dane statystyczne............................................................................................................28
Dekodowanie protokołów...............................................................................................28
Filtrowanie ......................................................................................................................29
Analizatory programowe ................................................................................................29
Analizatory sprzętowe ....................................................................................................33
Prosty protokół zarządzania siecią (SNMP)..........................................................................34
Operacje elementarne SNMP..........................................................................................35
Obiekty sieciowe: baza informacji zarządzania (MIB) ..................................................36
Agenty proxy ..................................................................................................................38
SNMPv2..........................................................................................................................38
RMON.............................................................................................................................38
Rozdział 2.
Testowanie kabli.................................................................................43
Zgodność ze standardami ......................................................................................................43
Organizacje normalizacyjne............................................................................................44
CSMA/CD kontra Token-Ring .......................................................................................48
Fizyczne rodzaje kabli ....................................................................................................50
10Base-2 i 10Base-5..............................................................................................................52
10Base-T ...............................................................................................................................55
Złącza i kable ..................................................................................................................56
Kable skrośne..................................................................................................................57
Wymagania techniczne 10Base-T...................................................................................58
100Base-T .............................................................................................................................58
100Base-TX ....................................................................................................................58
100Base-T4 .....................................................................................................................59
100Base-FX ....................................................................................................................59
4Q\DWFQYC K PCRTCYC UKGEK
100VG-AnyLAN...................................................................................................................60
Okablowanie ...................................................................................................................60
Dostęp priorytetowy na ądanie......................................................................................61
Sprawy bezpieczeństwa ..................................................................................................62
Światłowody..........................................................................................................................62
Światłowody jedno- i wielomodowe ..............................................................................63
Zalety światłowodu.........................................................................................................64
Gigabit Ethernet ....................................................................................................................64
Niewłaściwe okablowanie.....................................................................................................65
Długości kabli .................................................................................................................66
Sprawdzanie zakończeń ..................................................................................................66
Skrzy owane kable .........................................................................................................66
Gięcie, przerywanie oraz rozciąganie kabli ....................................................................67
Mieszanie kabli o ró nych typach...................................................................................67
Złącza ....................................................................................................................................67
Problemy z wtyczkami....................................................................................................68
Zakłócenia elektromagnetyczne i radiowe......................................................................68
Przesłuch zbli ny (NEXT)..............................................................................................68
Inne problemy .......................................................................................................................69
Rozdział 3.
Karty sieciowe ....................................................................................71
Wybór rodzaju magistrali systemowej: PCI, ISA, CZY EISA? ...........................................71
Sterowniki programowe ........................................................................................................72
Sterowniki pakietowe......................................................................................................72
ODI .................................................................................................................................72
NDIS ...............................................................................................................................73
Systemy wieloportowe ..........................................................................................................74
Przerwania.............................................................................................................................74
Podstawowe porty wejścia-wyjścia.......................................................................................76
Rozwiązywanie problemów z kartami sieciowymi...............................................................77
Diody LED......................................................................................................................77
Program diagnostyczny karty sieciowej .........................................................................78
Konflikty konfiguracyjne................................................................................................78
Kroki zapobiegawcze......................................................................................................78
Rozdział 4.
Mosty, routery, przełączniki oraz wzmacniaki .......................................81
Wzmacniaki...........................................................................................................................81
Mosty.....................................................................................................................................83
Segmentacja sieci (dzielenie sieci na segmenty) ............................................................84
Algorytm rozpiętego drzewa...........................................................................................85
Kiedy stosować mosty ....................................................................................................87
Przełączniki ...........................................................................................................................88
Komunikacja dwustronna w sieci Ethernet.....................................................................89
Rodzaje przełączników ...................................................................................................90
Kiedy stosować przełączniki...........................................................................................91
Routery ..................................................................................................................................93
Protokół RIP....................................................................................................................93
OSPF ...............................................................................................................................96
Kiedy stosować routery...................................................................................................96
5RKU VTGEK
Rozdział 5.
Jednostki dostępu do medium
oraz wieloterminalowe jednostki dostępu .............................................99
MAUs, CAUs oraz LAMs.....................................................................................................99
PORTY Ring-In oraz Ring-Out ..........................................................................................101
Funkcje wstawiania i omijania............................................................................................101
Konfiguracja i rozwiązywanie problemów związanych z MAUs.......................................102
Rozdział 6.
Koncentratory ...................................................................................103
Wybieranie właściwego rodzaju koncentratora ..................................................................103
Zalety topologii gwiaździstej........................................................................................104
Jakiego koncentratora potrzebujesz? ............................................................................105
Klasyfikacja koncentratorów pod względem funkcjonalności .....................................107
Porty koncentratora .............................................................................................................108
Porty UTP, AUI oraz BNC ...........................................................................................109
Porty przejściowe tzw. krosowe ...................................................................................109
Rozwiązywanie problemów z koncentratorem ...................................................................110
Sprawdzanie diod LED .................................................................................................110
Sprawdzanie nowych połączeń .....................................................................................110
Sprawdzanie konfiguracji portu lub koncentratora.......................................................111
U ywanie oprogramowania do zarządzania koncentratorem .......................................111
Generalna awaria koncentratora ...................................................................................111
Rozdział 7.
Ograniczenia topologii Ethernetu .......................................................113
Czynniki ograniczające .......................................................................................................113
Urządzenia wzmacniające oraz długość kabla..............................................................114
Reguła 5-4-3..................................................................................................................114
Topologia magistrali ...........................................................................................................115
Korzystanie z topologii gwiazdy.........................................................................................116
Topologie hybrydowe .........................................................................................................117
Drzewo..........................................................................................................................117
Hierarchia gwiazdy .......................................................................................................118
Tworzenie sieci szkieletowej ..............................................................................................118
U ycie koncentratora przełączającego..........................................................................119
U ycie routerów do połączenia sieci ............................................................................120
Rozdział 8.
FDDI.................................................................................................123
Topologia FDDI Dual-Ring ................................................................................................124
Porty i stacje..................................................................................................................124
Przerwy w pierścieniach ...............................................................................................125
Optyczne przełączniki pomijające ................................................................................127
Dodatkowe wyposa enie wa nych urządzeń................................................................127
Standardy protokołu FDDI..................................................................................................127
Transmisja danych w pierścieniu FDDI..............................................................................129
Wykorzystanie światła do kodowania bitów ................................................................129
Ramki FDDI..................................................................................................................129
TRT (Token Rotation Timer)........................................................................................130
Beaconing .....................................................................................................................131
Najczęstsze problemy z FDDI.............................................................................................131
Przerwy w pierścieniu...................................................................................................132
Błędy inicjalizacji pierścienia i sekwencji sprawdzania ramek ....................................132
Dokonywanie napraw ...................................................................................................133
4Q\DWFQYC K PCRTCYC UKGEK
Rozdział 9.
Sieci bezprzewodowe ........................................................................135
Zastosowania bezprzewodowych sieci lokalnych...............................................................135
Topologia bezprzewodowa .................................................................................................137
Metody komunikacji .....................................................................................................138
Standardy bezprzewodowe..................................................................................................139
Warstwa fizyczna..........................................................................................................140
Warstwa MAC ..............................................................................................................140
Zabezpieczenia w sieciach bezprzewodowych .............................................................141
Inne rozwiązania bezprzewodowe ......................................................................................141
WAP (Wireless Application Protocol)..........................................................................141
Bluetooth.......................................................................................................................141
Rozdział 10.
Współczynniki kolizji .........................................................................145
Powody występowania kolizji — CSMA/CD.....................................................................145
Algorytm wycofywania ................................................................................................146
Związek liczby kolizji z długością pakietów ................................................................147
Kolizje i wykorzystanie sieci ..............................................................................................147
Wykrywanie kolizji.......................................................................................................148
Rodzaje kolizji.....................................................................................................................148
Kolizje lokalne ..............................................................................................................148
Kolizje opóźnione .........................................................................................................149
Okresy próbkowania ...........................................................................................................149
Redukowanie ilości kolizji ..................................................................................................150
Niewłaściwa topologia sieci .........................................................................................150
Uszkodzone karty sieciowe...........................................................................................150
„Rozgadane” urządzenia ...............................................................................................150
Rozdział 11.
Błędy Ethernetu ................................................................................153
Błędne FCS i niewyrównane ramki ....................................................................................154
Krótkie (karłowate) ramki...................................................................................................155
Zbyt du e ramki ..................................................................................................................155
Wielokrotne błędy ...............................................................................................................156
Burze rozgłaszania ..............................................................................................................156
Monitorowanie błędów .......................................................................................................157
Rozdział 12.
Ograniczenia topologii Token-Ring .....................................................159
Topologia gwiazdy..............................................................................................................159
Jednostki dostępu do medium (MAU)..........................................................................160
Łączenie kilku MAU w celu utworzenia większej sieci lokalnej .................................161
Topologie hierarchiczne......................................................................................................161
Wykorzystanie mostów.................................................................................................162
Bramy............................................................................................................................164
Przełączniki Token-Ring ..............................................................................................165
Rozwiązywanie problemów z mostami ........................................................................166
Odmiany pierścienia: sieci Token-Bus ...............................................................................167
Rozdział 13.
Monitorowanie wykorzystania sieci Token-Ring ..................................169
Statystyki sieci Token-Ring ................................................................................................169
Wykrywanie błędów i ich źródeł ..................................................................................171
Monitor błędów pierścienia ..........................................................................................171
Błędy sieci Token-Ring ................................................................................................172
U ycie analizatorów sieci i protokołu.................................................................................174
Rozszerzenia Token-Ring dla zdalnego monitorowania sieci ............................................174
Rady dotyczące rozwiązywania problemów .......................................................................175
Plik z chomika:
rerakosi
Inne pliki z tego folderu:
ABC sam naprawiam komputer Wydanie II(1).pdf
(899 KB)
ABC sam naprawiam komputer.pdf
(791 KB)
ABC sam skladam komputer Wydanie III.pdf
(1022 KB)
ABC sam skladam komputer Wydanie II.pdf
(989 KB)
Diagnostyka i naprawa plyt glownych laptopow(1).pdf
(489 KB)
Inne foldery tego chomika:
3ds max
50 zadań i zagadek szachowych
Access
Acrobat
Administracja
Zgłoś jeśli
naruszono regulamin