Facebook - konwersja

Administrowanie sieciowymi protokołami komunikacyjnymi - ebook

Wydawnictwo:
Data wydania:
3 sierpnia 2015
Format ebooka:
MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
69,00

Administrowanie sieciowymi protokołami komunikacyjnymi - ebook

Poznaj sieci komputerowe i sprawnie nimi zarządzaj!

  • Kable, światłowody i bezprzewodowe tory transmisyjne, czyli realna podstawa wirtualnej sieci
  • Kolejne odsłony protokołów sieciowych, czyli warstwy łącza danych, sieci, transportowa, routingu i aplikacji
  • Integracja i koegzystencja protokołów, czyli efektywne łączenie IPv4 i IPv6
Sieci komputerowe w szybkim tempie oplatają świat. Bez nich niemożliwe byłoby mnóstwo rzeczy, które robimy na co dzień: przesyłanie danych, komunikowanie się, wykorzystywanie zwielokrotnionej mocy obliczeniowej komputerów. Administrowanie tymi sieciami wymaga bardzo dobrego przygotowania — w tym zdobycia dogłębnej wiedzy na temat protokołów komunikacyjnych. Jeśli chcesz zostać administratorem lub już wykonujesz tę pracę, jesteś inżynierem sieciowym, projektantem sieci albo studentem informatyki, ta książka z pewnością Ci się przyda.

Znajdziesz w niej najbardziej istotne zagadnienia z technologii NT, z którymi każdy administrator sieci i systemów komputerowych ma do czynienia na co dzień. Dowiesz się więcej o fizycznych właściwościach mediów transmisyjnych, strukturze warstw sieciowych i sposobie ich uporządkowania, a także o podstawach teoretycznych i działaniu protokołów komunikacyjnych na wielu poziomach. Zrozumiesz, dlaczego jest ich tak dużo, i nauczysz się je łączyć w sposób świadomy, a nie mechaniczny. Zobaczysz, na czym polegają różnice między protokołem IPv4 oraz IPv6 i jak rozwiązać kwestię integracji tych protokołów. Zdobędziesz także większą wiedzę na temat routingu i protokołów warstwy aplikacji. Czytaj i ucz się!
  • Wprowadzenie do stosu protokołów komunikacyjnych
  • Media transmisyjne
  • Protokoły warstwy łącza danych
  • Protokół IPv4 a protokół IPv6
  • Protokół ICMP
  • Protokoły komunikacyjne TCP i UDP
  • Routing w sieciach IPv4 a routing w sieciach IPv6
  • Integracja i koegzystencja IPv4 i IPv6
  • Protokoły warstwy aplikacji

Zarzuć sieci!

Spis treści

Opiniodawcy (7)

O autorze (9)

Wstęp (11)

Rozdział 1. Wprowadzenie do stosu protokołów sieciowych (15)

  • 1.1. Warstwowy model OSI (16)
  • 1.2. Przepływ danych pomiędzy warstwami (19)

Rozdział 2. Media transmisyjne (23)

  • 2.1. Skrętka (24)
    • 2.1.1. Kategorie skrętki (27)
    • 2.1.2. Łączenie przewodów (28)
  • 2.2. Kable współosiowe (33)
  • 2.3. Podstawowe parametry kabli miedzianych (36)
    • 2.3.1. Tłumienność kabli miedzianych (36)
    • 2.3.2. Przesłuch w kablach miedzianych (41)
    • 2.3.3. Określanie długości przewodów transmisyjnych (42)
    • 2.3.4. Opóźnienie i rozrzut opóźnienia (42)
    • 2.3.5. Straty odbiciowe (43)
  • 2.4. Światłowody (44)
    • 2.4.1. Budowa światłowodu (44)
    • 2.4.2. Typy światłowodów (46)
    • 2.4.3. Okna transmisyjne (51)
    • 2.4.4. Właściwości fizyczno-chemiczne światłowodów (52)
    • 2.4.5. Łączenie światłowodów (52)
    • 2.4.6. Straty na złączach (54)
    • 2.4.7. Złącza światłowodów rozdzielnych (54)
    • 2.4.8. Metody realizacji transmisji danych we włóknie światłowodowym (56)
    • 2.4.9. Straty w światłowodach (59)
  • 2.5. Bezprzewodowe tory transmisyjne (62)
    • 2.5.1. Transmisja w systemach bezprzewodowych (63)
    • 2.5.2. Propagacja fal radiowych w otwartej przestrzeni (64)
    • 2.5.3. Propagacja fal radiowych wewnątrz budynków (75)
    • 2.5.4. Tłumienie sygnałów w terenie miejskim (80)

Rozdział 3. Protokoły warstwy łącza danych (85)

  • 3.1. Ethernet (86)
    • 3.1.1. Ramki Ethernet (87)
    • 3.1.2. Protokół CSMA/CD (93)
    • 3.1.3. Metody zamiany adresu MAC (94)
    • 3.1.4. Metody wyznaczania sum kontrolnych CRC (96)
    • 3.1.5. Wirtualne sieci LAN - VLAN (98)
  • 3.2. Frame Relay (115)
    • 3.2.1. Przełączane obwody wirtualne SVC (118)
    • 3.2.2. Stałe obwody wirtualne PVC (118)
    • 3.2.3. Ogólny format ramki Frame Relay (119)
    • 3.2.4. Protokół LMI (120)
    • 3.2.5. Konfigurowanie stałego obwodu wirtualnego (PVC) protokołu Frame Relay (121)
  • 3.3. Protokół Point-to-Point (PPP) (122)
  • 3.4. Protokół ARP (125)
    • 3.4.1. Ramka ARP (126)
    • 3.4.2. Mechanizm działania protokołu ARP (127)

Rozdział 4. Protokół IP w wersji 4 (129)

  • 4.1. Struktura adresu IPv4 (130)
  • 4.2. Klasy adresów IPv4 (130)
  • 4.3. Prywatne adresy IPv4 (132)
  • 4.4. Bezklasowe adresowanie IPv4 (133)
  • 4.5. Struktura nagłówka IPv4 (136)

Rozdział 5. Protokół IP w wersji 6 (145)

  • 5.1. Struktura adresu IPv6 (146)
  • 5.2. Adres IPv6 z osadzonym adresem IPv4 (147)
  • 5.3. Strefy i zakresy adresów IPv6 (148)
    • 5.3.1. Adresy multicast (148)
    • 5.3.2. Adresy unicast (151)
    • 5.3.3. Adresy anycast (156)
  • 5.4. Identyfikator interfejsów (157)
  • 5.5. Struktura nagłówka IPv6 (159)
  • 5.6. Nagłówki rozszerzeń IPv6 (161)
    • 5.6.1. Nagłówek opcji międzywęzłowych (162)
    • 5.6.2. Nagłówek opcji miejsca przeznaczenia (164)
    • 5.6.3. Nagłówek routingu (164)
    • 5.6.4. Nagłówek fragmentacji (164)
    • 5.6.5. Nagłówek uwierzytelnienia (166)
    • 5.6.6. Nagłówek bezpieczeństwa enkapsulacji (166)

Rozdział 6. Protokół ICMP (169)

  • 6.1. Protokół ICMP IPv4 (169)
    • 6.1.1. Rodzaje komunikatów ICMP IPv4 (170)
    • 6.1.2. Weryfikacja połączenia pomiędzy hostami z wykorzystaniem ICMP (175)
  • 6.2. Protokół ICMP IPv6 (179)
  • 6.3. Usługi wspierające protokół IPv6 i wykorzystujące ICMPv6 (181)
    • 6.3.1. Mechanizm PMTUD dla IPv6 (182)
    • 6.3.2. Protokół NDP (183)

Rozdział 7. Protokoły komunikacyjne TCP i UDP (195)

  • 7.1. Protokół TCP (195)
    • 7.1.1. Struktura segmentu TCP (196)
    • 7.1.2. Mechanizm liczenia sumy kontrolnej w segmencie (203)
    • 7.1.3. Zestawianie i zamykanie połączenia (205)
  • 7.2. Protokół UDP (208)

Rozdział 8. Routing w sieciach IPv4 (211)

  • 8.1. Wybór najlepszej ścieżki (213)
  • 8.2. Algorytmy routingu (214)
  • 8.3. Funkcjonalne elementy routerów (220)
    • 8.3.1. Rodzaje pamięci routera (222)
    • 8.3.2. Etapy i procedury uruchamiania routera (223)
    • 8.3.3. Uaktualnianie systemu IOS (224)
  • 8.4. Podstawowa konfiguracja routerów (226)
    • 8.4.1. Nadawanie nazw routerom i konfiguracja ich haseł (226)
    • 8.4.2. Składnia komend (228)
    • 8.4.3. Konfiguracja interfejsów routera (229)
  • 8.5. Routing statyczny (231)
  • 8.6. Routing dynamiczny (234)
    • 8.6.1. Trasowanie na podstawie wektora odległości (237)
    • 8.6.2. Protokół RIP (237)
    • 8.6.3. Protokół IGRP (246)
    • 8.6.4. Protokół EIGRP (252)
    • 8.6.5. Trasowanie na podstawie stanu łącza (265)
    • 8.6.6. Protokół OSPF (266)
    • 8.6.7. Protokół BGP (284)

Rozdział 9. Routing w sieciach IPv6 (305)

  • 9.1. Routing statyczny (308)
    • 9.1.1. Konfigurowanie interfejsów routera (309)
    • 9.1.2. Konfigurowanie tras statycznych IPv6 (311)
    • 9.1.3. Weryfikacja tras statycznych dla IPv6 (312)
  • 9.2. Protokół RIPng (313)
    • 9.2.1. Konfigurowanie protokołu RIPng (314)
    • 9.2.2. Weryfikacja działania protokołu RIPng (318)
  • 9.3. Protokół EIGRP dla IPv6 (319)
    • 9.3.1. Konfigurowanie protokołu EIGRPv6 (319)
    • 9.3.2. Weryfikacja działania protokołu EIGRPv6 (322)
  • 9.4. Protokół OSPF dla IPv6 (324)
    • 9.4.1. Konfigurowanie protokołu OSPFv3 (325)
    • 9.4.2. Weryfikacja działania protokołu OSPFv3 (327)

Rozdział 10. Integracja i koegzystencja IPv4 i IPv6 (329)

  • 10.1. Podwójny stos (329)
  • 10.2. Tunelowanie (330)
    • 10.2.1. Techniki tunelowania (333)
  • 10.3. Translacja adresu sieciowego NAT-PT (341)

Rozdział 11. Protokoły warstw wyższych (343)

  • 11.1. Protokół FTP (344)
    • 11.1.1. Aktywny tryb FTP (345)
    • 11.1.2. Pasywny tryb FTP (347)
    • 11.1.3. Zagrożenia wynikające z korzystania z protokołu FTP (348)
    • 11.1.4. Metody zabezpieczania danych z udziałem FTP (351)
  • 11.2. Protokół HTTP (353)
    • 11.2.1. Żądania HTTP (354)
    • 11.2.2. Metody protokołu HTTP (355)
    • 11.2.3. Pola nagłówkowe protokołu HTTP (356)
    • 11.2.4. Odpowiedzi protokołu HTTP (359)
    • 11.2.5. Zmienne Cookies (363)
    • 11.2.6. HTTP proxy (364)
  • 11.3. Protokół TLS (366)
  • 11.4. Protokół DHCPv4 (371)
    • 11.4.1. Struktura ramki komunikatów DHCPv4 (374)
    • 11.4.2. Realizacja DHCPv4 z udziałem routera (375)
  • 11.5. Protokół DHCPv6 (377)
    • 11.5.1. Konfigurowanie stanowego DHCP dla IPv6 (380)
    • 11.5.2. Konfigurowanie bezstanowego DHCP dla IPv6 (381)
    • 11.5.3. Konfigurowanie klienta DHCPv6 (382)

Literatura (383)

Skorowidz (385)

Kategoria: Sieci komputerowe
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-2000-0
Rozmiar pliku: 18 MB

BESTSELLERY

Kategorie: