Podstawy sieci komputerowych

  • Dodaj recenzję:
  • Kod: 1302
  • Producent: WKŁ
  • Rok wydania: Russell Bradford

  • szt.
  • Cena netto: 59,05 zł 62,00 zł




Rok: 2009, Russell Bradford, wydanie: 1, tłumacz: Krzysztof Gracki, ISBN: 978-83-206-1736-8, format: 195x246 mm, strony: 308 , rysunki: 115 
tablice: 11, oprawa miękka 

Podręcznik zawierający podstawowe zagadnienia związane z organizacją i wykorzystaniem sieci globalnej (Internet) ze szczególnym uwzględnieniem protokołów transmisji danych. W kolejnych rozdziałach opisano poszczególne warstwy protokołów, od najniższej (warstwa fizyczna) do najwyższej (warstwa aplikacji). Wyjaśniono celowość poszczególnych warstw, realizację i możliwe do uzyskania parametry. Ostatni rozdział poświęcono problemom bezpieczeństwa danych, odgrywającym coraz istotniejszą rolę w tej dziedzinie. Po każdym rozdziale zamieszczono zestaw ćwiczeń zalecanych do samodzielnego rozwiązania. Sposób ujęcia jest jasny i precyzyjny. Pojęcia, zasady działania i opisy rozwiązań są wprowadzane w systematyczny sposób.Wiedza jest przekazywana w sposób uporządkowany. Odbiorcy książki: studenci studiów I stopnia kierunku Informatyka oraz kierunków pokrewnych, uczniowie techników elektronicznych i informatycznych, a także inżynierowie zajmujący się sieciami komputerowymi.

SPIS TREŚCI:

 Przedmowa 10 
1. Wprowadzenie 13 
1.1. O czym jest ta książka? 13 
1.2. Inne źródła informacji 16 
1.3. Jak duży jest megabajt? 17 
1.4. Historia Internetu 18 
1.5. Zarządzanie Internetem 22 
1.6. Ćwiczenia 24 
2. Warstwowy model sieci 25 
2.1. Wprowadzenie 25 
2.2. Siedmiowarstwowy model sieci 26 
2.2.1. Warstwa fizyczna 26 
2.2.2. Warstwa łącza danych 27 
2.2.3. Warstwa sieciowa 27 
2.2.4. Warstwa transportowa 27 
2.2.5. Warstwa sesji 29 
2.2.6. Warstwa prezentacji 29 
2.2.7. Warstwa aplikacji 29 
2.3. W jaki sposób warstwy współdziałają ze sobą? 29 
2.4. Po co są warstwy i enkapsulacja? 30 
2.5. Model Internetu 32 
2.5.1. Warstwa łącza 33 
2.5.2. Warstwa sieciowa 33 
2.5.3. Warstwa transportowa 33 
2.5.4. Warstwa aplikacji 34 
2.6. Modele i protokoły 35 
2.7. Porównanie modeli OSI i Internetu 35 
2.8. Ćwiczenia 36 
3. Warstwa fizyczna i warstwa łącza 1: Ethernet 38 
3.1. Wprowadzenie 38 
3.2. Ethernet 38 
3.3. Transmisja CSMA/CD 40 
3.4. Sprzęt dla Ethernetu 41 
3.4.1. Dalej i szybciej 45 
3.5. Kodowanie fizyczne 48 
3.6. Alternatywy dla Ethernetu 51 
3.7. Ćwiczenia 53 
4. Warstwa fizyczna i warstwa łącza 2: coraz dalej 54 
4.1. Wprowadzenie 54 
4.2. Modemy 54 
4.3. System cyfrowy z integracją usług ISDN 58 
4.4. Protokoły SLIP i PPP 61 
4.4.1. Protokół SLIP 61 
4.4.2. Protokół PPP 63 
4.5. Hierarchia T i E oraz sieć SONET/SDH. 64 
4.5.1. Ramki T i E 64 
4.5.2. Sieć optyczna SONET/SDH 65 
4.6. Protokół ATM 66 
4.7. Technologia MPLS 68 
4.8. Cyfrowy dostęp asymetryczny ADSL 70 
4.9. Ćwiczenia 75 
5. Warstwa fizyczna i warstwa łącza 3: sieci bezprzewodowe 76
5.1. Wprowadzenie 76 
5.2. Bezprzewodowy Ethernet 77 
5.2.1. Standard 802.11. 78 
5.2.2. Rozpraszanie widma 78 
5.2.3. Standardy 802.11a i 802.11g 84 
5.2.4. Sieci bezprzewodowe 86 
5.2.5. Inne sieci bezprzewodowe 90 
5.3. Problem ostatniej mili 96 
5.4. Protokół ARP 98 
5.4.1. Połączenia mostkowe 100 
5.4.2. Odwrotny ARP 102 
5.5. Ćwiczenia 103 
6. Warstwa Internetu/warstwa sieciowa: protokół IP 104 
6.1. Wprowadzenie 104 
6.2. Nagłówki IP 105 
6.2.1. Wersja 105 
6.2.2. Długość nagłówka 106 
6.2.3. Typ usługi 106 
6.2.4. Długość całkowita 107 
6.2.5. Identyfikacja 108 
6.2.6. Bity znaczników 108 
6.2.7. Przesunięcie fragmentu 109 
6.2.8. Czas życia 110 
6.2.9. Protokół 111 
6.2.10. Suma kontrolna nagłówka 111 
6.2.11. Adres źródłowy i adres docelowy 112 
6.2.12. Pola opcjonalne 112 
6.3. Adresy IP i tabele routingu 113 
6.4. Sieci i adresy IP 115 
6.5. Podział na podsieci 117 
6.6. Sieci bezklasowe 118 
6.6.1. Routing bezklasowy CIDR 119 
6.7. Tłumaczenia adresów sieciowych, NAT 120 
6.8. Protokół IPv6 121 
6.9. Adresy pojedyncze, grupowe i wieloznaczne 125 
6.9.1. Rogłaszanie 126 
6.9.2. Rozsyłanie grupowe 127 
6.9.3. Adresowanie jeden z wielu 130 
6.10. Protokół dynamicznego konfigurowania hostów, DHCP 132 
6.11. Mobilny IP 136 
6.12. Internetowy protokół komunikatów kontrolnych ICMP 139 
6.12.1. Komunikat Ping 141 
6.12.2. Polecenie Traceroute 143 
6.13. Ćwiczenia 145 
7. Wybór trasy protokołu IP 148 
7.1. Wprowadzenie 148 
7.2. Komunikat ICMP redirect 149 
7.3. Protokół routingu dynamicznego 150 
7.3.1. Protokoły wektora odległości i stanu łącza 150 
7.3.2. Protokół RIP 151 
7.3.3. Algorytm Dijkstry 154 
7.3.4. Protokół najkrótszej ścieżki OSPF 156 
7.3.5. Protokół BGP 157 
7.4. Ćwiczenia 158 
8. System nazw domenowych 159 
8.1. Wprowadzenie 159 
8.2. Hierarchia 159 
8.3. Przeszukiwanie rekurencyjne 162 
8.4. Przeszukiwanie odwrotne 166 
8.5. Inne dane 167 
8.6. Format pakietu 169 
8.6.1. Zapytania 170 
8.6.2. Odpowiedzi 171 
8.7. Pozostałe informacje 171 
8.8. Ćwiczenia 174 
9. Warstwa transportowa 175 
9.1. Wprowadzenie 175 
9.2. Porty 175 
9.3. Warstwa transportowa: protokół UDP 177 
9.3.1. Nagłówek pakietu UDP 177 
9.3.2. Uwagi, komentarze 178 
9.4. Warstwa transportowa: protokół TCP 179 
9.4.1. Porty 180 
9.4.2. Numery sekwencyjne i numery potwierdzeń 180 
9.4.3. Długość nagłówka 182 
9.4.4. Bity znaczników 182 
9.4.5. Rozmiar okna 182 
9.4.6. Suma kontrolna 183 
9.4.7. Wskaźnik danych pilnych 183 
9.4.8. Opcje 183 
9.4.9. Dane 184 
9.4.10. Protokół nawiązywania połączenia 184 
9.4.11. Protokół zakończenia połączenia 185 
9.4.12. Reset 186 
9.4.13. Maszyna stanów protokołu TPC 187 
9.4.14. Opcje TPC 189 
9.5. Ćwiczenia 190 
10. Strategie TCP 191 
10.1. Wprowadzenie 191 
10.2. Okno przesuwne 191 
10.3. Opóźnione potwierdzanie 192 
10.4. Algorytm Nagle’a 194 
10.5. Syndrom głupiego okna 195 
10.6. Zapobieganie przeciążeniom 196 
10.6.1. Wolny start i zapobieganie zatorom 197 
10.6.2. Szybka retransmisja i szybkie odzyskiwanie danych 199 
10.6.3. Powiadomienie o zatorze 199 
10.7. Zegar retransmisji 200 
10.8. Zegar podtrzymania 202 
10.9. Zegar obecności 203 
10.10. Odkrywanie MTU ścieżki 204 
10.11. Połączenia „Fat Pipe” 205 
10.12. Znaczniki czasowe 207 
10.13. Selektywne potwierdzenie SACK 207 
10.14. Teoretyczna przepustowość 209 
10.15. Alternatywy dla TCP 209 
10.15.1. Transakcyjny TCP 209 
10.15.2. Protokół sterowania transmisją strumieniową 210 
10.16. Ćwiczenia 215 
11. Warstwa prezentacji 217 
11.1. Wprowadzenie 217 
11.2. Kodowanie znaków 217 
11.3. Inne dane: XDR 219 
11.4. Protokół MIME 222 
11.5. Znacznik końca linii 223 
11.6. Ćwiczenia 224 
12. Warstwa aplikacji 225 
12.1. Wprowadzenie 225 
12.2. Telnet 226 
12.3. Protokół transmisji plików FTP 227 
12.4. Protokół SMTP 229 
12.5. Protokół RPC i odwzorowanie portów 232 
12.6. Sieciowy system plików NFS 235 
12.7. Sieć pamięci masowej 236 
12.8. Protokół dokumentów hipertekstowych HTTP 239 
12.8.1. Języki HTML i XML 241 
12.8.2. WAP i WML 247 
12.9. Radio internetowe 248 
12.10. Telewizja w sieci IP 249 
12.11. Rozmowy przez IP 250 
12.12. Inne aplikacje 251 
12.13. Ćwiczenia 255 
13. Problemy bezpieczeństwa 256 
13.1. Wprowadzenie 256 
13.2. Ataki sieciowe 257 
13.2.1. SYN Flooding 257 
13.2.2. Rozproszona odmowa usługi 258 
13.2.3. Ataki programowe 258 
13.2.4. Malware 259 
13.2.5. Socjotechnika 260 
13.3. Zapory sieciowe 261 
13.4. Bezpieczeństwo i potwierdzanie tożsamości w protokole IP 262 
13.5. Bezpieczeństwo warstw łącza danych i sieciowej oraz uwierzytelnienie 264 
13.5.1. Protokoły PPTP i L2TP 264 
13.5.2. Protokół IPSec 265 
13.6. Bezpieczeństwo warstwy transportowej i uwierzytelnianie 268 
13.7. Ćwiczenia 269 
Dodatek A. Przykładowe programy 271 
A.1. Serwer TCP 271 
A.2. Klient TCP 273 
A.3. Serwer UDP 275 
A.4. Klient UDP 276 
Dodatek B. Przydatne linki 279 
Dodatek C. Akronimy 280 
Skorowidz 288