Head First. Sieci komputerowe. Edycja polska - ebook
Head First. Sieci komputerowe. Edycja polska - ebook
Użytkowanie sieci komputerowych stało się co najmniej tak popularne jak posługiwanie się telefonem komórkowym. Jeśli Ty także chcesz obsługiwać swobodnie sieć komputerową, powinieneś sięgnąć po tę wyjątkową książkę. Z tego podręcznika, napisanego zgodnie z najnowszymi metodami skutecznej nauki, skorzystają zarówno amatorzy, którzy chcą sprawnie obsługiwać urządzenia sieciowe dla własnej wygody, jak i administratorzy pragnący poszerzać swoją wiedzę i sprawnie rozwiązywać trudne problemy.
W książce "Head First. Sieci komputerowe. Edycja polska" znajdziesz nie tylko odpowiedzi na nurtujące Cię pytania dotyczące sieci komputerowych, ale także ich klarowne i szczegółowe objaśnienie. Wyróżniającą cechą tego bogato ilustrowanego podręcznika jest przełożenie wiadomości teoretycznych na problemy koncentrujące się wokół praktyki obsługi sieci komputerowych, a więc opis rzeczywistych problemów, które spotykasz na co dzień w swojej pracy. W trakcie lektury niniejszej książki dowiesz się, jak zaplanować układ sieci, znajdziesz tu także praktyczne porady dotyczące wykrywania i rozwiązywania problemów z połączeniami, konfigurowania przełączników oraz routerów. Nauczysz się projektować sieć oraz sprawnie i bezpiecznie nią zarządzać.
- Naprawianie fizycznych uszkodzeń sieci
- Planowanie układu sieci
- Diagnozowanie i rozwiązywanie problemów
- Analizowanie pakietów
- Urządzenia i narzędzia
- Protokoły trasowania
- System nazw domen
- Sieci bezprzewodowe
- Bezpieczeństwo w sieci
- Projektowanie sieci
Zostań guru w dziedzinie sieci komputerowych!
Spis treści
Wprowadzenie
- Dla kogo przeznaczona jest ta książka? (26)
- Wiemy, co sobie myślisz (27)
- Wiemy, co sobie myśli Twój mózg (27)
- Metapoznanie: myślenie o myśleniu (29)
- Oto, co MY zrobiliśmy (30)
- A oto, co TY możesz zrobić, aby zmusić mózg do posłuszeństwa (31)
- Przeczytaj koniecznie (32)
- Zespół recenzentów technicznych (34)
- Podziękowania (35)
1. Naprawianie fizycznych uszkodzeń sieci
- Linie lotnicze Kiwi mają problemy z siecią (38)
- Jak naprawiać kable? (41)
- Poznaj kable kat. 5 (42)
- Kabel kat. 5 pod mikroskopem (43)
- Do czego służą kolory? (44)
- Naprawmy zepsuty kabel kat. 5 (47)
- Bliższe spojrzenie na złącze RJ-45 (48)
- Jakie operacje trzeba wykonać? (53)
- Naprawiłeś kabel kat. 5 (55)
- Linie Kiwi mają kilka sieci (56)
- Poznaj kable koncentryczne (59)
- Sieci koncentryczne to sieci z magistralą (60)
- Czy potrafisz naprawić uszkodzony kabel? (61)
- Sieć wciąż nie działa (62)
- Co znajduje się w środku kabla koncentrycznego? (64)
- Do czego służą łączniki i terminatory? (65)
- Zastosuj zestaw generator-detektor do nasłuchiwania elektronów (66)
- Brak dźwięku oznacza brak elektronów (67)
- Naprawiłeś kabel koncentryczny (73)
- Wprowadzenie do światłowodów (74)
- Kabel linii Kiwi jest nadmiernie zgięty (75)
- Jak naprawić światłowód za pomocą spawarki światłowodowej? (76)
- Trzeba jeszcze zamocować złącze światłowodowe (78)
- Jesteś prawie gotowy do naprawienia złącza (80)
- Są dwa rodzaje włókien (81)
- Jakich włókien powinieneś użyć? (82)
- Umocuj złącze na światłowodzie (83)
- Linie Kiwi znów latają (85)
2. Planowanie układu sieci
- Zespół z programu "Poszukiwacze duchów" potrzebuje Twojej pomocy! (88)
- Przygotowywanie każdej dobrej sieci zaczyna się od dobrego planu (89)
- W jakim stopniu lista urządzeń pomoże w zaplanowaniu sieci? (90)
- Jak zaplanować układ sieci? (91)
- Zaplanuj układ kabli na podstawie projektów (92)
- Jesteś gotowy do zaplanowania układu kabli sieciowych? (96)
- Dokąd doszliśmy? (99)
- Musisz wybrać sprzęt do zarządzania okablowaniem (100)
- No tak! Okablowanie jest w zupełnym nieładzie (101)
- Poszukiwacze duchów potrzebują sprzętu do zarządzania okablowaniem (102)
- Nocne strachy... (104)
- Rzeczywiście pozbyłeś się odgłosów i uporządkowałeś WIĘKSZOŚĆ kabli! (109)
- Zacznij od dodania etykiet do kabli (110)
- W szafce nadal jest mnóstwo kabli (111)
- Czym jest panel krosowniczy? (112)
- Na zapleczu panelu krosowniczego (113)
- Przewody trafiają do bloku zaciskowego (114)
- Kamery na stanowiska! (119)
3. Narzędzia i rozwiązywanie problemów
- Firma Balonowe Łakocie otrzymała kontrakt na finał Ligi Mistrzów (122)
- Generator i detektor pozwalają sprawdzić obecność sygnału... (124)
- ...ale nie jego jakość (124)
- Poznaj multimetr (128)
- Czym jest opór? (129)
- Jak przydatny okazał się multimetr? (135)
- Oscyloskop pokazuje zmiany napięcia (137)
- Napięcie to "ciśnienie" elektryczne (138)
- Skąd się bierze szum w kablach sieciowych? (139)
- Jak oscyloskop sprawdził się w Balonowych Łakociach? (144)
- Także analizator logiczny bada napięcie (146)
- Kiedy analizator logiczny jest przydatny? (151)
- Które narzędzie jest najlepsze? (151)
- Premię od dyrektora Balonowych Łakoci dostaje Julia (153)
- Analizator sieci LAN łączy funkcje wszystkich pozostałych narzędzi (154)
- Analizator sieci LAN wykrywa w sygnale dane przesyłane w sieci (155)
- Które urządzenie jest najlepsze? (156)
- Koniec problemów Balonowych Łakoci! (159)
4. Analizowanie pakietów
- Jak brzmi tajna wiadomość? (162)
- Za kodowanie odpowiadają karty sieciowe (166)
- Aby odebrać komunikat, należy odwrócić kodowanie (167)
- Sprzęt koduje dane na podstawie standardu Ethernet (168)
- Krótkie wprowadzenie do systemu dwójkowego (172)
- Ludzie czytają litery, a komputery - liczby (178)
- Z pomocą przybywa system szesnastkowy (180)
- Można uzyskać znaki ASCII na podstawie liczb szesnastkowych (181)
- Z powrotem w agencji szpiegowskiej... (188)
- Protokoły wyznaczają strukturę komunikatu (189)
- Ramki sieciowe mają wiele warstw (197)
- Przyjazny przewodnik po polach pakietu (198)
- Czy potrafisz odkodować tajny komunikat? (204)
- Mamy wszystkie potrzebne pakiety, ale niekoniecznie we właściwej kolejności (205)
- Pakiety informują o właściwej kolejności (206)
5. Urządzenia i ruch w sieci
- Odkodowałeś tajną wiadomość... (210)
- Dane w pakiecie informują o jego pochodzeniu (213)
- Kto jest "wtyczką"? (214)
- Sieć to nie tylko komputery (215)
- Koncentratory nie są inteligentne (216)
- Koncentratory nie zmieniają adresu MAC (217)
- Koncentrator wysyła sygnały wszędzie (218)
- Które urządzenie przekazało sygnał do koncentratora? (219)
- Przełącznik wysyła ramki tylko do docelowej lokalizacji (220)
- Przełączniki przechowują adresy MAC w tablicy przeglądowej, co umożliwia płynne przesyłanie ramek (222)
- Przełącznik posiada cenne informacje (226)
- Można użyć oprogramowania do monitorowania pakietów (228)
- Podłącz program Wireshark do przełącznika (229)
- Program Wireshark udostępnia informacje o danych sieciowych (230)
- Także routery mają adresy MAC (233)
- Routery są naprawdę inteligentne (234)
- Zbliżamy się do celu! (235)
- Znalazłeś "wtyczkę"! (237)
6. Łączenie sieci za pomocą routerów
- Z siecią po Księżycu (240)
- Trzeba połączyć dwie sieci ze sobą (243)
- Światła się świecą, ale nikogo nie ma w domu (244)
- Zobaczmy, jakie dane są przesyłane w sieci! (246)
- Adresy MAC i adresy IP (248)
- Adres IP umożliwia sieciom określanie lokalizacji, a węzłom sieciowym zapewnia przynależność do tej lokalizacji (249)
- Do pobierania adresów IP służy adres MAC i protokół ARP (250)
- Jaki problem ma baza Księżyc? (255)
- W jaki sposób można przekazywać pakiety między sieciami? (256)
- W jaki sposób router przekazuje dane między sieciami? (258)
- Wróćmy do problemów w bazie Księżyc (260)
- Sekret numerów IP tkwi w... (261)
- Routery łączą sieci przez wykonywanie obliczeń matematycznych... (262)
- Z powrotem w bazie Księżyc... (269)
- Czy jesteś gotowy do zaprogramowania routera? (270)
- Właśnie utworzyłeś poniższy plik konfiguracyjny routera! (272)
- Niech router określi, w czym tkwi problem (274)
7. Protokoły trasowania
- Houston, mamy problem (278)
- Tablice trasowania informują routery, gdzie należy przesłać pakiety (279)
- Każdy wiersz reprezentuje inną trasę (280)
- Jak można wprowadzić trasę? (282)
- Trasy pomagają routerom określić, gdzie należy przesłać dane sieciowe (283)
- Czy teraz bazy na Księżycu są połączone? (287)
- Z powrotem na Księżycu (289)
- Jak rozwiązywać problemy z nieprawidłowymi trasami? (290)
- Przydatne jest też polecenie traceroute (291)
- Na czym polega problem z połączeniem sieciowym? (295)
- Napływają informacje o zmianach adresów sieci (296)
- Zastosuj protokół RIP, aby router sam aktualizował trasy (298)
- Jak skonfigurować protokół RIP? (304)
- Problemy się nie skończyły (305)
- Liczba przeskoków jest za duża (306)
- Zoo z protokołami trasowania (310)
- Jak skonfigurować protokół EIGRP? (316)
- Wystartowaliśmy! (322)
8. System nazw domen
- Centrum Head First Health Club potrzebuje witryny (326)
- Witajcie, moja domena nazywa(m) się... (327)
- Kupmy nazwę domeny (328)
- No tak! Mamy kłopoty (330)
- Wprowadzenie do systemu DNS (332)
- System DNS oparty jest na serwerach nazw (332)
- W jaki sposób system DNS postrzega domenę? (333)
- Co ten system oznacza dla centrum Health Club? (338)
- Najpierw zainstaluj serwer nazw DNS... (340)
- ... a następnie go skonfiguruj (341)
- Anatomia pliku strefy DNS (348)
- Jakie informacje o serwerach centrum Health Club zawiera plik strefy DNS? (349)
- Centrum Health Club nie może wysyłać e-maili (351)
- W czym tkwi problem? (352)
- Serwery pocztowe korzystają z odwrotnej translacji do zwalczania spamu (352)
- Sprawdź nadawcę za pomocą odwrotnej translacji (353)
- Do odwrotnej translacji nazw DNS służy polecenie dig (354)
- Serwer nazw ma jeszcze jeden ważny plik strefy (356)
- Poczta elektroniczna działa! (361)
9. Monitorowanie sieci i rozwiązywanie problemów
- Piżamy Apokalipsy znów ruszają w trasę (364)
- Od czego zaczniesz rozwiązywanie problemów z niedziałającą siecią? (365)
- Zacznij rozwiązywanie problemów z siecią od sprawdzenia urządzeń sieciowych (367)
- Rozwiąż problemy z połączeniami za pomocą polecenia ping (368)
- Jeśli nie uzyskasz odpowiedzi, sprawdź kable (369)
- Zacznij od polecenia show interface (375)
- Sieć biura sprzedaży biletów wciąż nie działa (379)
- SNMP przybywa na ratunek! (380)
- SNMP to narzędzie do komunikowania się dla administratorów sieci (381)
- Jak skonfigurować SNMP w urządzeniach firmy Cisco? (382)
- Pozostała jedna godzina (387)
- Spraw, aby urządzenia przesłały informacje o problemach (388)
- Jak skonfigurować demona syslogd dla urządzenia firmy Cisco? (389)
- Skąd wiadomo, co zawierają dzienniki? (390)
- Nadmiar informacji może być równie zły jak ich brak (393)
- Skąd wiadomo, które zdarzenia są ważne? (394)
- Bilety na Piżamy Apokalipsy zostały wyprzedane! (395)
10. Sieci bezprzewodowe
- Nowe zadanie w Starbuzz Coffee (398)
- Sieci z bezprzewodowymi punktami dostępu są oparte na falach radiowych (399)
- Zainstalujmy bezprzewodowy punkt dostępu (400)
- Czy pamiętałeś o skonfigurowaniu sieci? (407)
- Czym jest DHCP? (408)
- Najpierw upewnij się, że po stronie klienta włączona jest obsługa DHCP... (410)
- Potem skonfiguruj bezprzewodowy punkt dostępu jako serwer DHCP (410)
- ...a następnie określ przedział dostępnych adresów IP (411)
- Czy skonfigurowanie serwera DHCP rozwiązało problem? (412)
- Tym razem to sprawa osobista (413)
- Serwer wyczerpał pulę adresów IP (414)
- NAT działa przez realokację adresów IP (415)
- Jak przebiega konfigurowanie mechanizmu NAT? (416)
- Czy to rozwiązało problem? (419)
- Jest kilka protokołów bezprzewodowych (420)
- Centralny serwer firmy Starbuzz musi mieć dostęp do kasy fiskalnej (424)
- Wybawieniem jest mapowanie portów (426)
- Ustaw mapowanie portów dla punktu dostępu firmy Starbuzz (428)
- Uruchomienie bezprzewodowego punktu dostępu okazało się sukcesem! (432)
11. Bezpieczeństwo w sieci
- "Źli chłopcy" są wszędzie (434)
- Szkody mogą nie ograniczać się do SIECI (435)
- Wielka czwórka zabezpieczeń sieci (436)
- Zabezpiecz sieć przed fałszowaniem adresów MAC (439)
- Jak można bronić się przed fałszowaniem adresów MAC? (444)
- Chroń sieć przed "zatruwaniem" tablicy ARP (445)
- Jak można zapobiec atakom przez "zatruwanie" tablicy ARP? (446)
- Tu chodzi o dostęp, mała! (448)
- Skonfiguruj w routerze listę kontroli dostępu, aby utrzymać napastników z dala od sieci (449)
- Jak skonfigurować listę kontroli dostępu? (451)
- Zapory filtrują pakiety przesyłane między sieciami (454)
- Filtrowanie pakietów rządzi! (455)
- Bądź sprytny - stosuj stanowe filtrowanie pakietów (460)
- Człowiek to najsłabsze ogniwo w łańcuchu zabezpieczeń (463)
- Jak działa socjotechnik? (464)
- Zwalczaj socjotechników za pomocą przejrzystej i zwięzłej polityki bezpieczeństwa (466)
- Wzmocniłeś sieć (469)
12. Projektowanie sieci
- Tym razem musisz zaplanować sieć od podstaw! (472)
- Przed przygotowaniem planu musisz poznać potrzeby (475)
- Przygotowałeś pytania - co dalej? (477)
- Przyjrzyj się planowi działań (478)
- Masz już fizyczny układ sieci. Co dalej? (481)
- Projekty przedstawiają wszystkie aspekty planowanego budynku (482)
- Możliwe, że będziesz musiał zmodyfikować plany sieci na podstawie projektów! (483)
- Opracowałeś już fizyczny układ sieci. Co dalej? (490)
- Na zakończenie musisz przygotować plan instalowania (498)
A Pozostałości
- Numer 1. Topologie sieci (504)
- Numer 2. Instalowanie programu Wireshark (506)
- Numer 3. Uruchamianie konsoli i terminalu (508)
- Numer 4. Stos TCP (509)
- Numer 5. Sieci VLAN (510)
- Numer 6. Symulatory systemu IOS firmy Cisco (510)
- Numer 7. Protokół BGP (511)
- Numer 8. Sieci VPN (511)
- Numer 9. Systemy wykrywania włamań (512)
- Numer 10. Certyfikaty firmy Cisco (512)
B Tabele kodów ASCII
- Kody ASCII - od 0 do 31 (514)
- Kody ASCII - od 32 do 63 (515)
- Kody ASCII - od 64 do 95 (516)
- Kody ASCII - od 96 do 127 (517)
C Instalowanie serwera BIND
- Numer 1. Instalowanie serwera BIND w systemie Windows (XP, 2000 i Vista) (520)
- Numer 2. Instalowanie serwera BIND w systemie Mac OS X Server (521)
- Numer 3. Instalowanie serwera BIND w Linuksie i klienckiej wersji systemu Mac OS X (521)
Skorowidz (523)
Kategoria: | Sieci komputerowe |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-246-6049-0 |
Rozmiar pliku: | 17 MB |