Facebook - konwersja

Sieci komputerowe. Najczęstsze problemy i ich rozwiązania - ebook

Wydawnictwo:
Data wydania:
25 czerwca 2019
Format ebooka:
MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
119,00

Sieci komputerowe. Najczęstsze problemy i ich rozwiązania - ebook

Zrozumienie budowy i działania sieci komputerowych nie jest łatwe. Trzeba przyswoić wiele pojęć, zrozumieć bardzo zawiłe mechanizmy, a także przygotować się na gwałtowny rozwój technologii sieciowych. Mimo dostępności licznych podręczników i wypracowania różnych podejść do nauczania podstaw sieci komputerowych wciąż wielu inżynierów nie rozumie tych zagadnień. Te braki w wiedzy i w umiejętnościach należy traktować jako istotny problem: w przyszłości będą się pojawiać coraz to nowsze rozwiązania sieciowe, a ich znaczenie dla niemal każdego przedsiębiorstwa będzie rosło.

W książce zastosowano podejście problemowe, dzięki czemu łatwiej jest zrozumieć budowę oraz działanie współczesnych sieci komputerowych i protokołów, jak również wyzwania, z jakimi mierzą się dzisiejsze systemy. W praktyczny sposób opisano zagadnienia transportu danych i sterowania pracą sieci, przeanalizowano też kilka typowych projektów i architektur sieci, w tym sieci szkieletowe centrów danych i nowoczesne sieci rozległe definiowane programowo (SD-WAN). Szczegółowo zaprezentowano takie technologie jak sieci definiowane programowo (SDN). Każdemu zagadnieniu towarzyszy omówienie typowych problemów i ich rozwiązań, a także sposobów ich implementacji w protokołach oraz metod wdrożenia.

W tej książce między innymi:

  • protokoły transportu w warstwach sieci i komunikacja międzywarstwowa
  • pakiety, usługi, topologia sieci
  • zabezpieczanie sieci, redundancja i odporność
  • wzorce projektowe w sieciach
  • automatyzacja zarządzania siecią
  • internet rzeczy oraz inne nowości w sieciach

Czy rozumiesz już działanie swojej sieci?

Spis treści


O autorach 17

Wprowadzenie 19

CZĘŚĆ I. PŁASZCZYZNA DANYCH 23

Rozdział 1. Podstawowe pojęcia 27

  • Sztuka czy inżynieria? 28
  • Komutacja łączy 30
  • Przełączanie pakietów 33
    • Działanie przełączania pakietów 34
    • Kontrola przepływu w sieci z przełączaniem pakietów 36
  • Ramki o stałej a ramki o zmiennej długości 37
  • Obliczanie ścieżek pozbawionych pętli 40
  • Jakość usług 42
  • Zemsta scentralizowanych płaszczyzn sterowania 44
  • Złożoność 44
    • Skąd ta złożoność? 45
    • Definiowanie złożoności 46
    • Zarządzanie złożonością poprzez talię osy 49
  • Końcowe rozważania 51
  • Dalsza lektura 51
  • Pytania kontrolne 52

Rozdział 2. Problemy i rozwiązania związane z transportem danych 55

  • Cyfrowe gramatyki i organizowanie 57
    • Cyfrowe gramatyki i słowniki 57
    • Pola o stałej długości 60
    • Format TLV 62
    • Współdzielone słowniki obiektów 63
  • Błędy 64
    • Wykrywanie błędów 64
    • Korekcja błędów 69
  • Multipleksowanie 71
    • Adresacja urządzeń i aplikacji 71
    • Multicast 73
    • Anycast 76
  • Kontrola przepływu 78
    • System okien dystrybucji 79
    • Negocjowane szybkości transmisji bitów 83
  • Końcowe rozważania dotyczące transportu 84
  • Dalsza lektura 84
  • Pytania kontrolne 86

Rozdział 3. Modelowanie transportu sieciowego 89

  • Model Departamentu Obrony Stanów Zjednoczonych (DoD) 90
  • Model Open Systems Interconnect (OSI) 93
  • Model rekursywnej architektury internetowej (RINA) 97
  • Zorientowanie na połączenie i bezpołączeniowość 99
  • Końcowe rozważania 99
  • Dalsza lektura 100
  • Pytania kontrolne 100

Rozdział 4. Transport w niższych warstwach 103

  • Ethernet 104
    • Multipleksowanie 104
    • Kontrola błędów 110
    • Organizowanie danych 111
    • Kontrola przepływu 112
  • Sieć bezprzewodowa 802.11 112
    • Multipleksowanie 113
    • Organizowanie danych, kontrola błędów i kontrola przepływu 119
  • Końcowe rozważania dotyczące protokołów transmisji w niższych warstwach 120
  • Dalsza lektura 121
  • Pytania kontrolne 121

Rozdział 5. Transport danych w wyższych warstwach 123

  • Protokół internetowy 125
    • Transport i organizowanie danych 127
    • Multipleksowanie 130
  • Protokół kontroli transmisji (TCP) 135
    • Kontrola przepływu 135
    • Kontrola błędów 140
    • Numery portów TCP 140
    • Konfiguracja sesji protokołu TCP 141
  • QUIC 141
    • Redukcja początkowego uzgadniania 142
    • Ograniczanie retransmisji 142
    • Zmniejszenie blokowania początku linii 143
  • ICMP 146
  • Końcowe rozważania 147
  • Dalsza lektura 148
  • Pytania kontrolne 150

Rozdział 6. Odnajdowanie międzywarstwowe 151

  • Rozwiązania w zakresie odnajdowania międzywarstwowego 152
    • Powszechnie znane lub ręcznie skonfigurowane identyfikatory 153
    • Mapowanie bazy danych i protokołu 154
    • Ogłaszanie mapowania identyfikatorów za pomocą protokołu 155
    • Wyliczanie jednego identyfikatora z innego 155
  • Przykłady odnajdowania międzywarstwowego 155
    • System nazw domen (DNS) 155
    • DHCP 157
    • Protokół rozwiązywania adresów IPv4 159
    • IPv6 Neighbor Discovery - odnajdowanie sąsiadów 161
  • Problem z bramą domyślną 163
  • Końcowe rozważania 166
  • Dalsza lektura 167
  • Pytania kontrolne 168

Rozdział 7. Przełączanie pakietów 169

  • Z medium fizycznego do pamięci 171
  • Przetwarzanie pakietu 172
    • Przełączanie 172
    • Routing 173
    • Po co routować? 174
    • Wiele ścieżek o równym koszcie 175
  • Przez magistralę 182
    • Krzyżowe pola komutacyjne i rywalizacja 184
  • Z pamięci do medium fizycznego 186
  • Końcowe rozważania dotyczące przełączania pakietów 187
  • Dalsza lektura 188
  • Pytania kontrolne 189

Rozdział 8. Jakość usług 191

  • Definiowanie zakresu problemu 192
    • Dlaczego po prostu nie zrobić wystarczająco szybkich łączy? 193
  • Klasyfikacja 194
    • Zachowywanie klasyfikacji 199
    • Nieoznaczony Internet 201
  • Zarządzanie zatorami 202
    • Terminowość - kolejkowanie o niskim opóźnieniu 202
    • Uczciwość - uczciwe kolejkowanie ważone według klasy 207
    • Krytyczne przeciążenie 208
    • Inne narzędzia QoS do zarządzania zatorami 208
  • Zarządzanie kolejką 209
    • Zarządzanie pełnym buforem - ważone losowe wczesne wykrywanie 209
    • Zarządzanie opóźnieniami bufora, rozdęte bufory i CoDel 210
  • Końcowe rozważania dotyczące QoS 212
  • Dalsza lektura 212
  • Pytania kontrolne 213

Rozdział 9. Wirtualizacja sieci 215

  • Zrozumieć sieci wirtualne 216
    • Świadczenie usług Ethernet w sieci IP 219
    • Wirtualny prywatny dostęp do sieci korporacyjnej 220
    • Podsumowanie problemów i rozwiązań związanych z wirtualizacją 222
  • Routing segmentowy 223
    • Routing segmentowy z wieloprotokołowym przełączaniem etykiet (MPLS) 224
    • Routing segmentowy w IPv6 228
    • Sygnalizowanie etykiet routingu segmentowego 229
  • Sieci rozległe definiowane programowo 230
  • Złożoność i wirtualizacja 232
    • Powierzchnie interakcji i grupy łączy wspólnego ryzyka 232
    • Powierzchnie interakcji i nakładające się płaszczyzny sterowania 234
  • Końcowe rozważania dotyczące wirtualizacji sieci 236
  • Dalsza lektura 236
  • Pytania kontrolne 238

Rozdział 10. Bezpieczeństwo transportu 239

  • Sformułowanie problemu 240
    • Sprawdzanie prawidłowości danych 240
    • Ochrona danych przed badaniem 240
    • Ochrona prywatności użytkowników 241
  • Dostępne rozwiązania 242
    • Szyfrowanie 242
    • Wymiana kluczy 249
    • Skróty kryptograficzne 252
    • Zaciemnianie danych użytkownika 252
  • Transport Layer Security 257
  • Końcowe rozważania dotyczące bezpieczeństwa transportu 259
  • Dalsza lektura 260
  • Pytania kontrolne 261

CZĘŚĆ II. PŁASZCZYZNA STEROWANIA 263

Rozdział 11. Wykrywanie topologii 265

  • Węzły, krawędzie i osiągalne miejsca docelowe 267
    • Węzeł 267
    • Krawędź 268
    • Osiągalne miejsce docelowe 268
    • Topologia 270
  • Poznawanie topologii 271
    • Wykrywanie innych urządzeń sieciowych 271
    • Wykrywanie łączności dwukierunkowej 272
    • Wykrywanie maksymalnej jednostki transmisji (MTU) 274
  • Uczenie się osiągalnych miejsc docelowych 276
    • Uczenie się reaktywne 276
    • Uczenie się proaktywnie 277
  • Rozgłaszanie osiągalności i topologii 278
    • Decydowanie, kiedy należy rozgłaszać osiągalność i topologię 278
    • Reaktywne rozpowszechnianie osiągalności 280
    • Proaktywne rozpowszechnianie osiągalności 283
  • Redystrybucja między płaszczyznami sterowania 285
    • Redystrybucja i metryki 285
    • Pętle redystrybucji i routingu 287
  • Końcowe rozważania dotyczące wykrywania topologii 289
  • Dalsza lektura 290
  • Pytania kontrolne 291

Rozdział 12. Wolne od pętli ścieżki unicastowe (1) 293

  • Która ścieżka jest wolna od pętli? 294
  • Drzewa 296
  • Alternatywne ścieżki wolne od pętli 299
    • Model wodospadu (lub zlewiska) 300
    • Przestrzeń P/Q 302
    • Zdalne alternatywy bez pętli 303
  • Obliczanie wolnej od pętli ścieżki za pomocą algorytmu Bellmana-Forda 304
  • Algorytm DUAL Garcii 310
  • Końcowe rozważania 315
  • Dalsza lektura 315
  • Pytania kontrolne 316

Rozdział 13. Wolne od pętli ścieżki unicastowe (2) 317

  • Najkrótsza ścieżka Dijkstry 317
    • Częściowy i przyrostowy SPF 324
    • Obliczanie LFA i rLFA 325
  • Wektor ścieżki 327
  • Algorytmy rozłącznej ścieżki 330
    • Sieć dwupołączona 331
    • Algorytm rozłącznej ścieżki Suurballe'a 332
    • Maksymalnie redundantne drzewa 336
  • Łączność dwukierunkowa 339
  • Końcowe rozważania 340
  • Dalsza lektura 341
  • Pytania kontrolne 343

Rozdział 14. Reagowanie na zmiany w topologii 345

  • Wykrywanie zmian w topologii 347
    • Odpytywanie w celu wykrycia awarii 347
    • Wykrywanie awarii oparte na zdarzeniach 348
    • Porównanie wykrywania opartego na zdarzeniach i odpytywaniu 350
    • Przykład: wykrywanie przekazywania dwukierunkowego 351
  • Dystrybucja zmian 354
    • Zalewanie 354
    • Przeskok po przeskoku 358
    • Scentralizowany magazyn 359
  • Spójność, dostępność i odporność na partycjonowanie 362
  • Końcowe rozważania 364
  • Dalsza lektura 365
  • Pytania kontrolne 366

Rozdział 15. Płaszczyzny sterowania wykorzystujące protokoły wektora odległości 367

  • Klasyfikacja płaszczyzn sterowania 368
  • Protokół STP 371
    • Budowanie drzewa wolnego od pętli 371
    • Poznawanie osiągalnych miejsc docelowych 375
    • Podsumowanie protokołu STP 377
  • Protokół RIP 378
    • Powiązanie algorytmu Bellmana-Forda z protokołem RIP 380
    • Reagowanie na zmiany w topologii 382
    • Podsumowanie protokołu RIP 383
  • Protokół EIGRP 383
    • Reagowanie na zmianę topologii 386
    • Wykrywanie sąsiadów i niezawodny transport 388
    • Podsumowanie protokołu EIGRP 390
  • Dalsza lektura 391
  • Pytania kontrolne 392

Rozdział 16. Płaszczyzny sterowania wykorzystujące protokoły stanu łącza i wektora ścieżki 395

  • Krótka historia OSPF i IS-IS 396
  • Protokół IS-IS 397
    • Adresowanie OSI 397
    • Marshalling danych w protokole IS-IS 399
    • Wykrywanie sąsiadów i topologii 399
    • Niezawodne zalanie 401
    • Podsumowanie protokołu IS-IS 403
  • Protokół OSPF 404
    • Marshalling danych w protokole OSPF 404
    • Wykrywanie sąsiadów i topologii 406
    • Niezawodne zalewanie 407
    • Podsumowanie protokołu OSPF 409
  • Wspólne elementy protokołów OSPF i IS-IS 409
    • Łącza wielodostępowe 410
    • Konceptualizacja łączy, węzłów i osiągalności w protokołach stanu łącza 412
    • Sprawdzanie łączności dwukierunkowej w SPF 414
  • Protokół BGP 414
    • Peering BGP 415
    • Proces decyzyjny wyboru najlepszej ścieżki w protokole BGP 417
    • Reguły rozgłaszania BGP 419
    • Podsumowanie protokołu BGP 421
  • Końcowe rozważania 421
  • Dalsza lektura 422
  • Pytania kontrolne 424

Rozdział 17. Reguły w płaszczyźnie sterowania 425

  • Przypadki użycia reguł płaszczyzny sterowania 426
    • Routing i ziemniaki 426
    • Segmentacja zasobów 428
    • Przypinanie przepływów dla optymalizacji aplikacji 429
  • Definiowanie reguł płaszczyzny sterowania 434
  • Reguły i złożoność płaszczyzny sterowania 435
    • Routing i ziemniaki 435
    • Segmentacja zasobów 436
    • Przypinanie przepływów dla optymalizacji aplikacji 438
  • Końcowe rozważania dotyczące reguł płaszczyzny sterowania 439
  • Dalsza lektura 439
  • Pytania kontrolne 440

Rozdział 18. Scentralizowane płaszczyzny sterowania 441

  • Definicja pojęcia software defined 442
    • Systematyka interfejsów 442
    • Podział pracy 444
  • BGP jako SDN 444
  • Fibbing 446
  • I2RS 449
  • Protokół PCEP 453
  • Protokół OpenFlow 455
  • Twierdzenie CAP i pomocniczość 457
  • Końcowe rozważania dotyczące scentralizowanych płaszczyzn sterowania 460
  • Dalsza lektura 461
  • Pytania kontrolne 462

Rozdział 19. Domeny awarii i ukrywanie informacji 463

  • Przestrzeń problemu 464
    • Definiowanie zakresu stanu płaszczyzny sterowania 464
    • Pętle dodatniego sprzężenia zwrotnego 465
  • Przestrzeń rozwiązań 468
    • Sumaryzacja informacji o topologii 469
    • Agregowanie informacji o osiągalności 470
    • Filtrowanie informacji o osiągalności 473
    • Uwarstwienie płaszczyzn sterowania 474
    • Buforowanie 475
    • Spowalnianie 479
  • Końcowe rozważania dotyczące ukrywania informacji 481
  • Dalsza lektura 481
  • Pytania kontrolne 482

Rozdział 20. Przykłady ukrywania informacji 483

  • Sumaryzacja informacji o topologii 484
    • Protokół IS-IS 484
    • Protokół OSPF 489
  • Agregacja 495
  • Uwarstwienie 496
    • Protokół BGP jako nakładka osiągalności 496
    • Routing segmentowy z nakładką kontrolera 498
  • Zmniejszenie prędkości stanu 500
    • Exponential backoff 500
    • Redukcja zalewania stanem łącza 503
  • Końcowe rozważania dotyczące domen awarii 505
  • Dalsza lektura 505
  • Pytania kontrolne 507

CZĘŚĆ III. PROJEKTOWANIE SIECI 509

  • Trzy podstawowe modele 510
    • Prawo nieszczelnych abstrakcji 510
    • Triada stan-optymalizacja-powierzchnia (SOS) 510
    • Triada spójność-dostępność-odporność na partycjonowanie (CAP) 511

Rozdział 21. Kwestie bezpieczeństwa w szerszym ujęciu 513

  • Zakres problemu 514
    • Zagadnienie tożsamości biometrycznej 514
    • Definicje 516
    • Przestrzeń problemów 517
  • Przestrzeń rozwiązań 517
    • Obrona w głąb 517
    • Kontrola dostępu 518
    • Ochrona danych 519
    • Gwarantowanie dostępności usług 523
  • Pętla OODA jako model bezpieczeństwa 532
    • Obserwuj 533
    • Zorientuj się 533
    • Zdecyduj 534
    • Działaj 535
  • Końcowe rozważania dotyczące kwestii bezpieczeństwa 535
  • Dalsza lektura 536
  • Pytania kontrolne 538

Rozdział 22. Wzorce projektowania sieci 539

  • Przestrzeń problemu 540
    • Rozwiązywanie problemów biznesowych 540
    • Przekładanie wymagań biznesowych na techniczne 544
    • Co to jest dobry projekt sieci? 546
  • Projektowanie hierarchiczne 547
  • Powszechne topologie 549
    • Topologie pierścienia 550
    • Topologie siatki 553
    • Topologie gwiazdy 555
    • Topologie planarne, nieplanarne i regularne 556
  • Końcowe rozważania dotyczące wzorców projektowania sieci 558
  • Dalsza lektura 558
  • Pytania kontrolne 558

Rozdział 23. Redundancja i odporność 559

  • Przestrzeń problemu: jak aplikacje postrzegają awarie 560
  • Definiowanie odporności 561
    • Inne "wskaźniki" 563
  • Redundancja jako narzędzie do tworzenia odporności 563
    • Grupy łączy współdzielonego ryzyka 565
    • Aktualizacja oprogramowania w trakcie działania i płynny restart 566
    • Rdzenie dwupłaszczyznowe i wielopłaszczyznowe 566
  • Modułowość i odporność 567
  • Końcowe rozważania dotyczące odporności 569
  • Dalsza lektura 569
  • Pytania kontrolne 570

Rozdział 24. Rozwiązywanie problemów 571

  • Co jest celem? 572
  • Czym są komponenty? 573
  • Modele i rozwiązywanie problemów 574
    • Budowanie modeli "jak" 575
    • Budowanie modeli "co" 576
    • Budowanie dokładnych modeli 578
    • Przełączanie się między modelami 579
  • Podziel na pół i idź dalej 581
    • Manipulowanie 583
    • Upraszczanie przed testowaniem 585
  • Usuwanie problemu 585
  • Końcowe rozważania dotyczące rozwiązywania problemów 586
  • Dalsza lektura 587
  • Pytania kontrolne 588

CZĘŚĆ IV. AKTUALNE TEMATY 589

Rozdział 25. Dezagregacja, hiperkonwergencja i zmieniająca się sieć 591

  • Zmiany w zasobach obliczeniowych i aplikacjach 592
    • Konwergentne, zdezagregowane, hiperkonwergentne i kompozycyjne 592
    • Zwirtualizowane i zdezagregowane aplikacje 595
  • Wpływ na projektowanie sieci 597
    • Wzrost ruchu na linii wschód - zachód 597
    • Wzrost odchyleń i opóźnień 599
  • Sieci szkieletowe z przełączaniem pakietów 599
    • Szczególne własności sieci szkieletowej 599
    • Gałęzie i liście 603
    • Inżynieria ruchu w sieci gałęzi i liści 606
    • Sieć gałęzi i liści o większej skali 607
  • Dezagregacja w sieciach 607
  • Końcowe rozważania dotyczące dezagregacji 611
  • Dalsza lektura 612
  • Pytania kontrolne 613

Rozdział 26. Powody automatyzacji sieci 615

  • Koncepcje automatyzacji 617
  • Nowoczesne metody automatyzacji 620
    • NETCONF 620
    • RESTCONF 623
  • Automatyzacja z wykorzystaniem interfejsów programowalnych 624
  • Automatyzacja na poziomie urządzenia 627
  • Automatyzacja sieci z wykorzystaniem narzędzi automatyzacji infrastruktury 628
  • Kontrolery sieciowe i automatyzacja 629
  • Automatyzacja sieci na potrzeby wdrażania 629
  • Końcowe rozważania dotyczące przyszłości automatyzacji sieci: od zautomatyzowanej do automatycznej 630
  • Dalsza lektura 630
  • Pytania kontrolne 632

Rozdział 27. Zwirtualizowane funkcje sieciowe 633

  • Elastyczność w projektowaniu sieci 635
    • Tworzenie łańcucha usług 637
  • Skalowanie horyzontalne 642
  • Zmniejszenie czasu obsługi dzięki automatyzacji 643
    • Scentralizowane zarządzanie konfiguracjami 643
    • Sieć oparta na intencjach 645
    • Korzyści 646
  • Architektura i korzyści obliczeniowe 646
    • Poprawianie przepustowości VNF 647
  • Rozważanie kompromisów 647
    • Stan 647
    • Optymalizacja 648
    • Powierzchnia 648
    • Inne kompromisy do rozważenia 649
  • Końcowe rozważania 649
  • Dalsza lektura 649
  • Pytania kontrolne 651

Rozdział 28. Koncepcje i wyzwania przetwarzania w chmurze 653

  • Biznesowe powody korzystania z chmur publicznych 655
    • Od wydatków inwestycyjnych do operacyjnych 656
    • Czas wprowadzenia na rynek i zwinność biznesowa 656
  • Nietechniczne kompromisy związane z chmurami publicznymi 657
    • Kompromisy operacyjne 657
    • Kompromisy biznesowe 660
  • Techniczne wyzwania tworzenia sieci w chmurze 661
    • Opóźnienie 661
    • Wypełnianie zdalnej przestrzeni dyskowej 663
    • Ciężar danych 664
    • Wybór spośród wielu ścieżek do chmury publicznej 664
  • Bezpieczeństwo w chmurze 665
    • Ochrona danych przy transporcie przez sieć publiczną 665
    • Zarządzanie bezpiecznymi połączeniami 666
    • Chmura z wieloma podmiotami 667
    • Kontrola dostępu oparta na rolach 667
  • Monitorowanie sieci w chmurze 668
  • Końcowe rozważania 668
  • Dalsza lektura 669
  • Pytania kontrolne 669

Rozdział 29. Internet rzeczy 671

  • Wprowadzenie do internetu rzeczy 672
  • Bezpieczeństwo internetu rzeczy 673
    • Zabezpieczanie niezabezpieczalnych urządzeń poprzez izolację 674
    • IoT nie stanowi nowych wyzwań dla bezpieczeństwa 678
  • Łączność w internecie rzeczy 678
    • Bluetooth Low Energy (BLE) 678
    • LoRaWAN 680
    • IPv6 dla IoT 681
  • Dane w internecie rzeczy 683
  • Końcowe rozważania dotyczące internetu rzeczy 684
  • Dalsza lektura 685
  • Pytania kontrolne 686

Rozdział 30. Patrząc w przyszłość 687

  • Rozpowszechniona otwarta automatyzacja 688
    • Języki modelowania i modele 689
    • Krótkie wprowadzenie do YANG 689
    • Patrząc w przyszłość w stronę wszechobecnej automatyzacji 691
  • Sieci hiperkonwergentne 691
  • Sieć oparta na intencjach 692
  • Uczenie maszynowe i wąska sztuczna inteligencja 694
  • Sieci nazwanych danych i łańcuchy bloków 696
    • Działanie sieci nazwanych danych 697
    • Łańcuchy bloków 700
  • Przekształcenia Internetu 702
  • Końcowe rozważania dotyczące przyszłości inżynierii sieci 704
  • Dalsza lektura 704
  • Pytania kontrolne 705

Skorowidz 707

Kategoria: Sieci komputerowe
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-5048-9
Rozmiar pliku: 14 MB

BESTSELLERY

Kategorie: