Administracja sieci TCP/IP dla każdego
- Autor:
- Brian Komar


- Ocena:
- 4.8/6 Opinie: 4
- Stron:
- 592
- Druk:
- oprawa miękka
Opis książki: Administracja sieci TCP/IP dla każdego
- jak wygląda model architektury sieciowej OSI,
- czym jest TCP/IP i protokoły pokrewne,
- jak prawidłowo wybrać numer IP dla swojej sieci prywatnej,
- co to jest maska podsieci,
- wszystkiego o DNS-ie,
- jak zdalnie administrować siecią.
Wybrane bestsellery
-
Paweł Zaręba, autor Praktycznych projektów sieciowych, od wielu lat związany z branżą IT i ICT, za namową swoich wiernych czytelników napisał drugą książkę. Tę wcześniejszą można traktować jako kompendium wiedzy na temat sieci komputerowych - Projekty i rozwiązania sieciowe w praktyce są niejako ...(0,00 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł(-35%) -
Czy da się połączyć świat rzeczywisty ze światem wirtualnym? Do niedawna na takie pytania odpowiadały twierdząco wyłącznie literatura i filmy SF. Obecnie jednak rozwój technologiczny sprawił, że przestało to być fikcją, a stało się wręcz elementem naszej codzienności. Mogą to być gry wykorzystują...
GNS3. Kurs video. Administruj wirtualną siecią komputerową GNS3. Kurs video. Administruj wirtualną siecią komputerową
(0,00 zł najniższa cena z 30 dni)318.50 zł
490.00 zł(-35%) -
Trudno wyobrazić sobie współczesny świat bez sieci komputerowych. Są obecne wszędzie i stają się coraz bardziej potrzebne, między innymi za sprawą rozwoju sieci komórkowych. Technologia 5G, internet rzeczy i inne wynalazki ułatwiające nasze codzienne funkcjonowanie wymagają coraz lepszych, szybsz...
Cisco CCNA 200-301. Kurs video. Podstawy sieci komputerowych i konfiguracji. Część 1 Cisco CCNA 200-301. Kurs video. Podstawy sieci komputerowych i konfiguracji. Część 1
(0,00 zł najniższa cena z 30 dni)513.50 zł
790.00 zł(-35%) -
Książka Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II to drugie, poszerzone wydanie praktycznego przewodnika dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Ten bestsellerowy podręcznik opisuje wszystkie aspekty konfi...
Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone
(0,00 zł najniższa cena z 30 dni)28.20 zł
47.00 zł(-40%) -
Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer dla każdego Technika i studenta IT to podręcznik przygotowany z myślą o każdym uczniu oraz studencie związanym z kierunkami informatycznymi. Główną tematyką jest konfiguracja i zarządzanie sieciowymi systemami ...
Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer
(0,00 zł najniższa cena z 30 dni)44.25 zł
59.00 zł(-25%) -
Jak nad tym zapanować? Jak zapewnić poprawne działanie sieci komputerowych - zarówno tych małych, jak i dużych? Na te i wiele innych pytań odpowiada ten podręcznik. Stanowi on kompendium wiedzy na temat wszystkich zagadnień związanych z sieciami komputerowymi. Dzięki niemu dowiesz się, na jakiej ...(0,00 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł(-40%) -
Książka Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer, kierowana jest do szerokiego grona osób chcących poszerzyć swoją wiedzę z zakresu bezpiecznego wykorzystania sieci komputerowych w codziennym życiu. Nauczyć się od podstaw proje...
Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer
(0,00 zł najniższa cena z 30 dni)42.00 zł
56.00 zł(-25%) -
Zarządzanie konfiguracją oprogramowania w systemach sieciowych jest niebanalnym zadaniem. Nawet zwykła aktualizacja czy wdrożenie nowego oprogramowania mogą się skończyć katastrofą, zwłaszcza w przypadku serwerów pracujących pod kontrolą systemów Linux czy Unix. Konieczność pilnowania ustawień w ...
Ansible w praktyce. Automatyzacja konfiguracji i proste instalowanie systemów. Wydanie II Ansible w praktyce. Automatyzacja konfiguracji i proste instalowanie systemów. Wydanie II
(0,00 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
Książka, którą trzymasz w dłoni, została pomyślana jako zwięzły podręcznik składający się z 24 godzinnych lekcji. Znajdziesz tu szczegóły działania protokołów i opis szerokiego spektrum usług dostępnych dziś w internecie. Dowiesz się, jak konfigurować sieci i nimi zarządzać oraz jak rozwiązywać p...
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Recenzje książki: Administracja sieci TCP/IP dla każdego (2)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
CHIP 9/2000
Wbrew swojemu tytułowi "Administracja sieci TCP/IP dla każdego" nie jest typowym podręcznikiem administratora. Prezentuje ona podstawy funkcjonowania sieci opartych na protokole TCP/IP i funkcjonujących w nich usług oraz sposoby ich implementacji w systemie operacyjnym. Zakres omawianych zagadnień jest bardzo szeroki -- począwszy od podstaw protokołu IP po konfigurację klientów i zastosowania technologii ATM w sieci IP.
Dużą zaletą tej książki jest to, iż problematyka przedstawiana jest w kontekście kilku różnych środowisk (zazwyczaj Unixa i Windows NT). Dla tych, którzy opisany materiał chcieliby "wykuć", na końcu każdego rozdziału, zamieszczono pytania sprawdzające stopień jego opanowania. Całość uzupełnia dodatek zawierający spis najważniejszych standardów internetowych zawartych w dokumentach RFC.
Książka nie zawiera opisu wielu popularnych usług i protokołów, jednak systematyczne i rzetelne podejście do większości omawianych zagadnień czyni z niej wartościową propozycję, choć raczej dla kandydatów na administratorów niż dla doświadczonych profesjonalistów.
-
Głos Pomorza 11-17 sierpnia 2000, (Grzegorz Pałys)
A wszystko zaczęło się w ZSRR. I nie chodzi tutaj o tajne służby, a TCP/IP to nie kryptonim agenta KGB. W 1957 roku z jednej z republik naszego wschodniego sąsiada wystrzelono pierwszy sputnik. Odpowiedź drugiego zawodnika biorącego udział w tej grze, czyli Stanów Zjednoczonych, była natychmiastowa. Stworzyły one ARPA -- agencję Zaawansowanych Projektów Badawczych, która miała prowadzić badania i opracowywać technologie przydatne w zastosowaniach wojskowych.
W 1962 roku Paul Baran (ciekawe, skąd pochodził) dostał zlecenie od Sił Powietrznych USA na opracowanie techniki pozwalającej na utrzymanie kontroli nad armią w razie ataku nuklearnego. Mało to być zdecentralizowane rozwiązanie, które nawet w przypadku zniszczenia większych miast USA pozwoli zachować temu biednemu państwu możliwość przeciwuderzenia. Tak powstała pakietowa sieć komutowana.
Komutacja polega na rozbijaniu danych na pakiety (paczki) oznaczone adresami źródłowym i docelowym. Pakiety te są przekazywane poprzez różne sieci do docelowego komputera. Jeśli pierwotne połączenie wygasa, Pakiety znajdują inną drogę do celu.
Pierwsza sieć działająca na tej zasadzie ARPAnet łączyła cztery ośrodki uniwersyteckie, a komputery Komunikowały się pomiędzy sobą za pomocą protokołu NCP.
Warto tu wspomnieć, że protokół to język używany w komunikacji między dwoma stacjami sieci komputerowej. W roku 1972 ARPnet miał już 32 węzły i po stworzeniu programu obsługi poczty elektronicznej zaczął być coraz mniej wojskowy. Pracownicy naukowi zaczęli wykorzystywać komputery do porozumiewania się na na odległość ze swoimi kolegami po fachu. Kolejne ważne daty w procesie rozwoju Internetu (o kurde, dopiero teraz napisałem, o czym mowa) to:
- 1973 -- początek ewolucji rodziny protokołów TCP/IP.
- 1976 -- powstanie Ethernetu (standardu sieci lokalnych) i implementacja satelitarnej sieci SATNET, łączącej USA z Europą.
- 1983 -- posiada ARPAnetu na dwie oddzielne sieci: cywilny ARPAnet i wojskowy MILNET. Wszystkie sieci należące do systemu musiały zacząć korzystać z protokołów TCP/IP.
Pozycja raczej słabo przyswajalna przez świeżo upieczonych właścicieli komputerów, ale niezbędna na półce każdego, kto chce w pełni wykorzystać możliwości pracy w Internecie i sprawić, że wszystko będzie działało po jego myśli.
Szczegóły książki
- Tytuł oryginału:
- TY TCP/IP Network Administration in 21 Days
- Tłumaczenie:
- Paweł Koronkiewicz
- ISBN Książki drukowanej:
- 83-719-7189-3, 8371971893
- Data wydania książki drukowanej:
- 2000-07-04
- Format:
- B5
- Numer z katalogu:
- 1429
- Zgłoś erratę
- Kategorie:
Sieci komputerowe » Konfiguracja sieci
Sieci komputerowe » Protokoły
- Serie wydawnicze: Dla każdego
Spis treści książki
- Jak powstał Internet? (17)
- Etap I - ARPAnet (18)
- Etap II - NSFNET (20)
- Internet dzisiaj (20)
- Kto jest odpowiedzialny za protokół TCP/IP? (21)
- Internet Architecture Board (IAB) (21)
- Requests for Comments (RFCs) (23)
- Cykl "dojrzewania" RFC (24)
- Jak uzyskać dokument RFC? (26)
- Podsumowanie (28)
- Pytania sprawdzające (28)
- W następnym rozdziale (29)
- Typy sieci (31)
- Sieci lokalne (LAN) (32)
- Sieci rozległe (WAN) (39)
- Koncepcja systemów otwartych (46)
- Korzystanie z modeli warstwowych (47)
- Model odniesienia OSI (48)
- Warstwa fizyczna (49)
- Warstwa łącza danych (49)
- Warstwa sieciowa (50)
- Warstwa transportu (50)
- Warstwa sesji (50)
- Warstwa prezentacji danych (51)
- Warstwa aplikacji (51)
- Podsumowanie (52)
- Pytania sprawdzające (52)
- W następnym rozdziale (53)
- Model warstw TCP/IP (55)
- Warstwa interfejsu sieciowego (56)
- Warstwa międzysieciowa (57)
- Warstwa transportu (58)
- Warstwa aplikacji (59)
- Porównanie modelów OSI i TCP/IP (60)
- Podstawowe protokoły modelu warstw IP (60)
- Protokoły w warstwie międzysieciowej (61)
- Podsumowanie (74)
- Pytania sprawdzające (74)
- W następnym rozdziale (75)
- Adres IP (77)
- Jak zapisywany jest adres? (78)
- Klasy adresów IP (80)
- Ogólne zasady adresowania IP (82)
- Specjalne adresy IP (82)
- Znaczenie masek podsieci (83)
- Proces AND (84)
- Typowe problemy z maskowaniem (85)
- Adresy w sieci lokalnej (86)
- Przyszłość adresowania IP (IPv6) (87)
- Podsumowanie (88)
- Pytania sprawdzające (88)
- W następnym rozdziale (89)
- Komunikacja połączeniowa i bezpołączeniowa (91)
- TCP - Transmission Control Protocol (92)
- UDP - User Datagram Protocol (93)
- Korzystanie z portów i gniazd (93)
- TCP - Transmission Control Protocol (95)
- Format nagłówka TCP (96)
- Ustanawianie sesji TCP, czyli trójstopniowa wymiana potwierdzeń (98)
- Zamykanie sesji TCP (99)
- Przepływ informacji w trakcie sesji (100)
- Okna przesuwne TCP (101)
- Stany połączenia TCP (104)
- Zarezerwowane porty TCP (105)
- UDP - User Datagram Protocol (107)
- Format nagłówka UDP (108)
- Komunikacja przy użyciu UDP (108)
- Zarezerwowane porty UDP (109)
- Określanie, które porty są w użyciu (110)
- Podsumowanie (113)
- Pytania sprawdzające (113)
- W następnym rozdziale (114)
- Maski modyfikowane (115)
- Właściwy podział sieci (116)
- Określanie liczby podsieci (117)
- Określanie liczby dostępnych stacji (121)
- Określanie dostępnych pul adresów dla wybranej maski (121)
- Tworzenie tabeli przeliczeniowej podsieci (123)
- Użycie tabeli przeliczeniowej do adresów klasy A (125)
- Użycie tabeli przeliczeniowej do adresów klasy B (126)
- Użycie tabeli przeliczeniowej do adresów klasy C (128)
- VLSM - Zróżnicowana długość maski (129)
- Przykład trasowania VLSM (130)
- Wymagane warunki implementacji VLSM (132)
- CIDR - Classless Inter-Domain Routing (133)
- Podsumowanie (135)
- Pytania sprawdzające (135)
- W następnym rozdziale (137)
- Odwzorowanie adresów IP na adresy MAC (139)
- Odwzorowanie nazw logicznych na adresy IP (140)
- Odwzorowanie hostnames (140)
- Przestrzeń nazw domen (141)
- Proces odwzorowywania nazwy stacji (143)
- Podział ról w systemie DNS (144)
- Rodzaje zapytań DNS (147)
- Poprawianie wydajności DNS (150)
- Odwzorowanie nazw NetBIOS (150)
- Proces odwzorowywania nazw NetBIOS (153)
- Transakcje w sieciach NetBIOS (154)
- Serwery nazw NetBIOS (155)
- Porównanie serwerów NBNS i DNS (156)
- Pliki konfiguracyjne TCP/IP (157)
- HOSTS (157)
- NETWORKS (158)
- SERVICES (158)
- PROTOCOL (159)
- LMHOSTS (159)
- RESOLV.CONF (161)
- Przyszłość odwzorowywania - Dynamic DNS (162)
- Format nagłówka komunikatu DDNS (162)
- Format sekcji Zone (163)
- Nowe cechy DDNS (164)
- Podsumowanie (166)
- Pytania sprawdzające (166)
- W następnym rozdziale (167)
- Rejestrowanie nazwy DNS (169)
- Formaty komunikatów DNS (171)
- Rekordy zasobowe (173)
- Konfigurowanie serwera DNS (175)
- Konfigurowanie serwera DNS zgodnego z BIND (175)
- Konfigurowanie serwera DNS Windows NT (186)
- Problemy z DNS i narzędzie NSLOOKUP (193)
- Podsumowanie (194)
- Pytania sprawdzające (194)
- W następnym rozdziale (195)
- Podstawowe zasady trasowania (197)
- Konfiguracje trasowania (199)
- Podstawowe problemy z trasowaniem (200)
- Zabezpieczanie systemu trasowania (202)
- Trasowanie statyczne (203)
- Protokoły trasowania (206)
- Protokoły bram zewnętrznych (206)
- Protokoły bram wewnętrznych (213)
- Rozwiązywanie problemów z trasowaniem (223)
- Podsumowanie (223)
- Pytania sprawdzające (223)
- W następnym rozdziale (224)
- Zastosowania automatycznej konfiguracji (226)
- Protokół RARP (226)
- Protokół BOOTP (227)
- Realizacja wymogu niezawodności w procesie BOOTP (227)
- Format komunikatu BOOTP (228)
- Protokół DHCP (230)
- Proces DHCP (230)
- Odnawianie DHCP (231)
- Konfigurowanie serwera DHCP (232)
- Strategie wdrażania DHCP (238)
- Podsumowanie (240)
- Pytania sprawdzające (240)
- W następnym rozdziale (242)
- Protokół Telnet (244)
- Proces negocjowania opcji (245)
- Standardowe funkcje sterujące (247)
- Opisy znaków sterujących ASCII (248)
- Sekwencje unikowe Telnetu (249)
- Łączenie z serwerem usługi Telnet (250)
- Zdalne polecenia systemu UNIX (252)
- Ustawienia bezpieczeństwa (252)
- Opcjonalne usługi TCP/IP (256)
- Instalowanie usług opcjonalnych w Windows NT (257)
- Korzystanie z usług opcjonalnych (258)
- Podsumowanie (259)
- Pytania sprawdzające (259)
- W następnym rozdziale (260)
- File Transfer Protocol (FTP) (261)
- Podstawowe polecenia FTP (263)
- Zagadnienia bezpieczeństwa FTP (268)
- Typowa sesja FTP (269)
- Wykorzystywanie Archie do przeszukiwania zasobów FTP (271)
- Trivial File Transfer Protocol (TFTP) (273)
- Formaty komunikatów TFTP (273)
- Łączenie z serwerem TFTP (275)
- Oprogramowanie klienta TFTP (276)
- Typowe zastosowania TFTP (277)
- Remote Copy Protocol (RCP) (277)
- Gopher (278)
- Typowe zastosowania systemu Gopher (279)
- Przeszukiwanie serwerów protokołu Gopher (280)
- HyperText Transfer Protocol (HTTP) (280)
- HTTP a Bezpieczeństwo (282)
- Wyszukiwanie zasobów w WWW (284)
- Podsumowanie (285)
- Pytania sprawdzające (285)
- W następnym rozdziale (285)
- Poczta elektroniczna w skrócie (287)
- Simple Mail Transfer Protocol (SMTP) (289)
- Proces SMTP (289)
- Inne wymagania SMTP (291)
- Post Office Protocol 3 (POP3) (291)
- Internet Message Access Protocol (IMAP) (294)
- Atrybuty wiadomości IMAP (294)
- Stany sesji IMAP i związane z nimi polecenia (295)
- Lightweight Directory Access Protocol (LDAP) (298)
- Od X.500 do LDAP (299)
- Operacje LDAP (300)
- Załączniki poczty elektronicznej (303)
- BinHex (303)
- uuencode/uudecode (303)
- Multipurpose Internet Mail Extentions (MIME) (304)
- Przykładowy nagłówek MIME (308)
- Podsumowanie (308)
- Pytania sprawdzające (309)
- W następnym rozdziale (309)
- Zarządzanie siecią (311)
- Systemy zarządzania i agenci SNMP (312)
- Wspólnoty SNMP (312)
- Składniki systemu SNMP (313)
- Structure of Management Information (SMI) (314)
- Protokół SNMP (316)
- Management Information Base (MIB) (318)
- Wdrażanie systemu zarządzania SNMP (333)
- Konfigurowanie agenta SNMP (333)
- Korzystanie z konsoli SNMP (335)
- Podsumowanie (337)
- Pytania sprawdzające (337)
- W następnym rozdziale (337)
- Przyłączanie do sieci przez linię telefoniczną (339)
- Serial Line Internet Protocol (SLIP) (340)
- Point-to-Point Protocol (PPP) (341)
- Sieciowe połączenia telefoniczne w środowisku Microsoft (344)
- Konfigurowanie usługi Zdalny dostęp (Remote Access) (344)
- Konfigurowanie programu Dial-Up Networking (349)
- Połączenia tunelowane (351)
- Elementy prywatnej sieci wirtualnej (352)
- Proces tunelowania (353)
- Podsumowanie (354)
- Pytania sprawdzające (354)
- W następnym rozdziale (355)
- Zagrożenia dla bezpieczeństwa sieciowego (357)
- Jawne przesyłanie hasła (358)
- Rozpowszechnienie oprogramowania monitorującego (358)
- Podrabianie adresów (359)
- Słabe punkty w konfiguracji zabezpieczeń (360)
- Przygotowanie założeń ochrony sieci (361)
- Zapory firewall (362)
- O czym jeszcze należy pamiętać? (363)
- Typowe rozwiązania (364)
- Network Address Translation (NAT) (370)
- Tworzenie "strefy zdemilitaryzowanej" (370)
- System Kerberos (371)
- Proces uwierzytelniania Kerberos (372)
- Wady i zalety systemu Kerberos (373)
- Serwer przyznający bilety (373)
- Podsumowanie (373)
- Pytania sprawdzające (374)
- W następnym rozdziale (375)
- Network Information System (NIS) (377)
- Role serwerów NIS (378)
- Baza danych NIS (378)
- Domeny NIS (378)
- Network File System (NFS) (379)
- Remote Procedure Calls (RPC) (380)
- External Data Representation (XDR) (382)
- Portmapper (382)
- Procedury wywoływane przez NFS (383)
- Metody uwierzytelniania (384)
- Instalowanie systemu plików (386)
- Blokowanie plików pod kontrolą NFS (387)
- Wprowadzanie NFS w środowisku Windows NT - oprogramowanie FTP Software (387)
- Podsumowanie (391)
- Pytania sprawdzające (391)
- W następnym rozdziale (392)
- Wykorzystanie TCP/IP w sieci ATM (394)
- Pakiet ATMARP (394)
- Tworzenie logicznych podsieci IP (396)
- Serwer ATMARP (398)
- Rejestrowanie adresu IP na serwerze ATM (398)
- Żądania ATMARP (398)
- Czas utrzymywania wpisów w tabeli ATMARP (399)
- Usługi NetBIOS w sieci TCP/IP (399)
- Instalowanie Windows Internet Name Service (WINS) (399)
- Konfigurowanie klientów pod kątem ograniczenia komunikacji NetBIOS (401)
- Konfigurowanie środowiska serwera WINS (402)
- Podsumowanie (407)
- Pytania sprawdzające (408)
- W następnym rozdziale (408)
- Konfigurowanie TCP/IP w systemie Windows NT 4.0 Server (409)
- Arkusz właściwości sieci w panelu sterowania (410)
- Konfigurowanie TCP/IP w systemie IntranetWare 4.11 Server (421)
- Instalowanie protokołu TCP/IP (421)
- Konfigurowanie NetWare/IP (424)
- Konfigurowanie DNS i DSS (425)
- Konfigurowanie serwera DHCP NetWare (429)
- Konfigurowanie TCP/IP na serwerze systemu UNIX (431)
- Dołączanie karty sieciowej do stacji systemu UNIX (432)
- Konfigurowanie karty sieciowej (434)
- Przeglądanie plików konfiguracyjnych TCP/IP (435)
- Konfigurowanie demona Internetu (435)
- Konfigurowanie trasowania (437)
- Podsumowanie (438)
- Pytania sprawdzające (438)
- W następnym rozdziale (439)
- Instalowanie TCP/IP w Windows 98 i Windows 95 (441)
- Dodawanie karty sieciowej (442)
- Dodawanie stosu protokołu TCP/IP (443)
- Konfigurowanie protokołu TCP/IP (444)
- Ustawienia poza GUI (449)
- Instalowanie TCP/IP w systemie Windows NT Workstation 4.0 (450)
- Dodawanie karty sieciowej (450)
- Dodawanie protokołu TCP/IP (453)
- Konfigurowanie protokołu TCP/IP (453)
- Ładowanie dodatkowych usług TCP/IP (454)
- Alternatywne stosy TCP/IP (454)
- OnNet Host Suite (454)
- Trumpet Winsock (456)
- Uproszczone stacje klienckie (thin clients) (459)
- Dostępne rozwiązania (460)
- Serwer terminali (460)
- Podsumowanie (462)
- Pytania sprawdzające (462)
- W następnym rozdziale (463)
- Podstawowe zmiany wprowadzane przez IPv6 (465)
- Formaty adresów IPv6 (466)
- Reprezentacje adresów IPv6 (468)
- Specjalne adresy IPv6 (470)
- Format nagłówka IPv6 (470)
- Nagłówki dodatkowe IPv6 (471)
- Nagłówek opcji Hop-by-Hop (473)
- Nagłówek Routing (474)
- Nagłówek Fragment (475)
- Nagłówek opcji Destination (477)
- Nagłówek opcji Authentication (477)
- Nagłówek ESP (478)
- Nagłówek No Next (479)
- Przejście z IPv4 do IPv6 (479)
- Wykorzystanie dualnej warstwy IP (480)
- Opcje tunelowania IPv6 przez IPv4 (481)
- Przesyłanie głosu za pomocą IP (482)
- Konwersja głosu na postać cyfrową (482)
- Problemy ograniczające transmisję głosową poprzez IP (483)
- Kierunki rozwoju technologii przesyłania głosu przez IP (484)
- Podsumowanie (484)
- Pytania sprawdzające (485)
- Protokoły grupy Internet Standard (489)
- Protokoły grupy Internet Standard specyficzne dla sieci (491)
- Protokoły grupy Draft Standard (492)
- Protokoły grupy Proposed Standard (494)
- Protokoły eksperymentalne (505)
- Protokoły informacyjne (509)
- Protokoły historyczne (512)
- Rozdział 1. Historia Internetu (515)
- Rozdział 2. Typy sieci i architektura systemów otwartych (516)
- Rozdział 3. Rodzina TCP/IP - model warstw i podstawowe protokoły (517)
- Rozdział 4. Adresowanie IP (518)
- Rozdział 5. TCP i UDP - protokoły transportu (520)
- Rozdział 6. Sztuka maskowania podsieci (521)
- Rozdział 7. Odwzorowywanie adresów IP i nazw logicznych (523)
- Rozdział 8. Konfigurowanie serwerów DNS (525)
- Rozdział 9. Protokoły trasowania (526)
- Rozdział 11. Aplikacje uruchamiania zdalnego (528)
- Rozdział 12. Protokoły przesyłania plików (529)
- Rozdział 13. Poczta elektroniczna w sieci TCP/IP (530)
- Rozdział 14. Zarządzanie siecią (531)
- Rozdział 15. TCP/IP na łączach telefonicznych (532)
- Rozdział 16. Bezpieczeństwo i zapory firewall (533)
- Rozdział 17. Usługi NIS i NFS (535)
- Rozdział 18. IP w sieci ATM oraz konfigurowanie serwerów nazw NetBIOS (536)
- Rozdział 19. Konfigurowanie serwerów do korzystania z TCP/IP (537)
- Rozdział 20. Konfigurowanie oprogramowania klientów (538)
- Rozdział 21. Przyszłe zastosowania TCP/IP (539)
O Autorze (13)
Wstęp (15)
Rozdział 1. Historia Internetu (17)
Rozdział 2. Typy sieci i architektura systemów otwartych (31)
Rozdział 3. Rodzina TCP/IP - model warstw i podstawowe protokoły (55)
Rozdział 4. Adresowanie IP (77)
Rozdział 5. TCP i UDP - protokoły transportu (91)
Rozdział 6. Sztuka maskowania podsieci (115)
Rozdział 7. Odwzorowywanie adresów IP i nazw logicznych (139)
Rozdział 8. Konfigurowanie serwerów DNS (169)
Rozdział 9. Protokoły trasowania (197)
Rozdział 10. RARP, BOOTP i DHCP - protokoły automatycznego konfigurowania stacji (225)
Rozdział 11. Aplikacje uruchamiania zdalnego (243)
Rozdział 12. Protokoły przesyłania plików (261)
Rozdział 13. Poczta elektroniczna w sieci TCP/IP (287)
Rozdział 14. Zarządzanie siecią - protokół SNMP (311)
Rozdział 15. TCP/IP na łączach telefonicznych (339)
Rozdział 16. Bezpieczeństwo i zapory firewall (357)
Rozdział 17. Usługi NIS i NFS (377)
Rozdział 18. IP w sieci ATM oraz konfigurowanie serwerów nazw NetBIOS (393)
Rozdział 19. Konfigurowanie serwerów do korzystania z TCP/IP (409)
Rozdział 20. Konfigurowanie oprogramowania klientów (441)
Rozdział 21. Przyszłe zastosowania TCP/IP (465)
Dodatki (487)
Dodatek A. Lista dokumentów RFC (489)
Dodatek B. Odpowiedzi na pytania sprawdzające (515)
Dodatek C. Słowniczek (541)
Skorowidz (579)
Helion - inne książki
-
W tej książce omówiono techniki wdrażania systemów na platformie AWS i zasady zarządzania nimi. Zaprezentowano podstawy korzystania z usługi Identity and Access Management oraz narzędzia sieciowe i monitorujące chmury AWS. Poruszono tematy Virtual Private Cloud, Elastic Compute Cloud, równoważeni...
AWS dla administratorów systemów. Tworzenie i utrzymywanie niezawodnych aplikacji chmurowych AWS dla administratorów systemów. Tworzenie i utrzymywanie niezawodnych aplikacji chmurowych
(0,00 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
Ta książka jest przeznaczona dla osób, które chcą zrozumieć działanie Lightning Network i wykorzystać możliwości tej technologii we własnych aplikacjach. Z lektury tej pozycji skorzystają programiści, architekci systemowi i inżynierowie. Omówiono w niej podstawy funkcjonowania sieci LN i sposoby ...
Lightning Network dla praktyków. Protokół drugiej warstwy i jego wykorzystanie do obsługi płatności bitcoinami Lightning Network dla praktyków. Protokół drugiej warstwy i jego wykorzystanie do obsługi płatności bitcoinami
(0,00 zł najniższa cena z 30 dni)77.35 zł
119.00 zł(-35%) -
Nie trzeba siedzieć po uszy w programowaniu, by zauważyć pewną regułę: lwia część książek poświęconych temu zagadnieniu została napisana w podobny sposób. I nie chodzi o styl, środowisko czy język, lecz o strukturę. Prawidłowość tę zauważył Łukasz Sosna, który do zagadnienia programowania w język...
Visual Studio 2022, C# i .NET. Programowanie kontrolek Visual Studio 2022, C# i .NET. Programowanie kontrolek
(0,00 zł najniższa cena z 30 dni)32.44 zł
49.90 zł(-35%) -
IT przeżywa rozkwit, czego dowodem jest to, że w pierwszym półroczu 2022 roku 25 procent ogłoszeń o pracy było skierowanych właśnie do przedstawicieli tej branży. Na ten imponujący wynik składają się oferty dla specjalistów do spraw rozwoju oprogramowania (16 procent wszystkich ogłoszeń). Nic wię...
Ścieżka testera. Certyfikat ISTQB w pytaniach i odpowiedziach Ścieżka testera. Certyfikat ISTQB w pytaniach i odpowiedziach
(0,00 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Dzięki tej książce nauczysz się programować w języku VBA. Dowiesz się także, w jaki sposób można zautomatyzować wiele żmudnych czynności wykonywanych w Excelu i w innych aplikacjach pakietu MS Office. Naukę rozpoczniesz od podstaw, które podano tu w przystępnej i zrozumiałej formie. Dowiesz się, ...
Automatyzacja w VBA dla Excela 2019. Receptury. Jak przyspieszać rutynowe zadania i zwiększać efektywność pracy Automatyzacja w VBA dla Excela 2019. Receptury. Jak przyspieszać rutynowe zadania i zwiększać efektywność pracy
(0,00 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
Oto pierwszy tom dzieła, które stanowi inspirujące spojrzenie na sztuczną inteligencję. Jego zrozumienie nie wymaga wybitnej znajomości informatyki i matematyki. Książka jest wspaniałą syntezą wczesnych i późniejszych koncepcji, a także technik, przeprowadzoną we frameworku idei, metod i technolo...
Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 1 Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 1
(0,00 zł najniższa cena z 30 dni)109.85 zł
169.00 zł(-35%) -
Ta książka jest znakomitym wprowadzeniem do Power BI. Dzięki niej nauczysz się modelowania danych, technik definiowania relacji oraz tworzenia modeli danych. Dowiesz się też, jak prowadzić obliczenia za pomocą funkcji modelowania. Poznasz także podstawy pisania kodu w języku DAX i korzystania z n...
Modelowanie danych z Power BI dla ekspertów analityki. Jak w pełni wykorzystać możliwości Power BI Modelowanie danych z Power BI dla ekspertów analityki. Jak w pełni wykorzystać możliwości Power BI
(0,00 zł najniższa cena z 30 dni)77.35 zł
119.00 zł(-35%) -
To drugi tom klasycznego podręcznika wiedzy o sztucznej inteligencji. Podobnie jak w wypadku pierwszej części, lektura tej książki nie wymaga wybitnej znajomości tematu. Dzięki przejrzystości tekstu i umiejętnemu unikaniu nadmiernego formalizmu można w dość łatwy sposób zrozumieć kluczowe idee i ...
Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 2 Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 2
(0,00 zł najniższa cena z 30 dni)83.85 zł
129.00 zł(-35%) -
Ta książka powinna zostać przestudiowana przez każdego architekta nowoczesnych systemów rozproszonych. Jej celem jest pokazanie sposobów rozwiązywania trudnych problemów związanych z projektowaniem takiego oprogramowania. W krytyczny i wszechstronny sposób omówiono w niej najważniejsze problemy u...
Złożone zagadnienia architektury oprogramowania. Jak analizować kompromisy i podejmować trudne decyzje Złożone zagadnienia architektury oprogramowania. Jak analizować kompromisy i podejmować trudne decyzje
(0,00 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Autor tego zbioru zadań jest programistą i nauczycielem. To prawdziwy pasjonat programowania ― w tym w języku C++ ― które traktuje jak przedłużenie ludzkiej mowy. Uważa, że praktycznie na wszystko, co robimy w życiu, można spojrzeć jak na wykonywanie funkcji i algorytmów, które opisuj...(0,00 zł najniższa cena z 30 dni)
22.20 zł
37.00 zł(-40%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: Administracja sieci TCP/IP dla każdego Brian Komar (4)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(0)
(3)
(1)
(0)
(0)
(0)
Data dodania: Ocena: 5 Opinia niepotwierdzona zakupem
Kazimierz Majewski,
Data dodania: Ocena: 5 Opinia niepotwierdzona zakupem
Data dodania: 2008-04-04 Ocena: 5 Opinia niepotwierdzona zakupem
Data dodania: Ocena: 4 Opinia niepotwierdzona zakupem
więcej opinii