Dane szczegółowe książki
Sieci komputerowe dla każdego / Derfler, Frank J.; Boratyn, Dariusz (1964-)
Tytuł
Sieci komputerowe dla każdego
Tytuł oryginału
Practical networking
Serie wydawnicze
Wydawnictwo
Gliwice: "Helion", 2001
ISBN
8371974159
Hasła przedmiotowe
Spis treści
pokaż spis treści
Spis treści 3
O Autorze 11
Rozdział 1. Społeczeństwo + Biznes = Potrzeba łączności 15
Korzyści z łączenia komputerów 15
„Connectivity Is Dead” (Dołączalność nie żyje!) 16
Świat otwarty i świat wspólnoty 17
Sieci LAN, WAN i intranety 18
Jak szybka jest szybka transmisja? 19
Sieć na miarę 20
Przyszłość należy do „-ości” 21
Rozdział 2. Praktyczne opcje internetowe 27
Trzy decyzje 28
Jeśli potrzebny jest serwis WWW 30
Wszyscy potrzebują intranetu 31
Czy jesteśmy do tego przygotowani? 34
Dostęp do Internetu 35
Dwa źródła oszczędności 37
Rozdział 3. Podłączanie pecetów do wspólnej drukarki 39
Proste przełączniki 40
Zeroportowe sieci LAN 42
Sieci LAN ze wspólnym nośnikiem 42
Serwery wydruków 43
Protokoły drukowania 45
Co kupić? 47
Na marginesie drukowania w sieci LAN 48
Rozdział 4. Praktyczny przewodnik po sieciach LAN 49
Niezbędny sprzęt sieciowy 50
Serwery i klienci 50
Karty sieciowe 53
Sterowanie dostępem do nośnika 54
Kilometry drutu i ani centymetra łącza 54
Oprogramowanie 60
Niewidzialne i modułowe 61
Cechy systemów operacyjnych 64
Skróty i terminy związane z siecią 66
Model OSI opracowany przez ISO 66
Przekładaniec OSI 67
Protokoły 71
Standardy IEEE 802.X 72
Łączenie segmentów sieci LAN 74
Protokoły wyższego poziomu 75
Wstęp do abecadła 78
Rozdział 5. Karty sieciowe: sprzętowe „serce” sieci LAN 77
Instalacja karty w komputerze 79
Sterowniki 80
Opcje wejścia-wyjścia 82
We wnętrzu peceta 83
Struktura magistrali 83
PCI 85
Sbus 85
USB: Universal Serial Bus 85
Inteligentne I/O (I2O) 88
Dodatkowe opcje kart sieciowych 89
Znaleźć miejsce w zapchanym pececie 90
Zewnętrzne karty sieciowe 92
Karty PC 94
Ważne ogniwo 96
Rozdział 6. Przewodowo i bezprzewodowo 97
Firmowe systemy okablowania 98
AT&T/Lucent/Systimax 99
Model okablowania Anixtera 101
EIA/TIA 101
Underwriters Laboratories 103
Gwiazda przewodnia 104
Kable sieciowe 105
Składowe harmoniczne fal prostokątnych 107
Kable koncentryczne 108
Nieekranowana skrętka dwużyłowa 110
Skrętka ekranowana 114
Kable światłowodowe 118
Bezprzewodowe sieci danych 123
Bezprzewodowe sieci LAN 124
Połączenia w budynkach i między budynkami 126
Trzecia droga 127
Kablowe rekomendacje 131
Połączenia dla mieszkań i małych biur 132
Sieci lokalne w sieciach elektrycznych 133
Sieci USB 134
Bezprzewodowo 135
Powiązać wszystko razem 136
Rozdział 7. Historia standardów Ethernet, Token-Ring i ARCnet 135
Jak standardy utorowały sobie drogę 136
Ethernet Starszy 137
Ethernet na wieki 139
Pakowanie i wysyłka danych: metoda Ethernetu 141
Koncentratory 146
Przełączanie Ethernetu 150
Gigabit Ethernet 156
Token-Ring: metoda IBM 157
Przekazywanie żetonu 159
Pierścień wokół gwiazdy 159
Kiedy pierścień przestaje działać 161
Kable do pierścienia 162
Prędkość w pierścieniu 162
Złapani w pierścień 163
ARCnet: dobra rzecz, która nie chwyciła 163
Topologie ARCnetu 163
Sterowanie dostępem w sieci ARCnet 164
Prędkość 165
Standardy ARCnet 166
Szybszy transfer danych 166
Sieciowe alternatywy 166
Rozdział 8. Struktura sieciowych systemów operacyjnych 165
Funkcje oprogramowania dla sieci LAN 166
Oprogramowanie klienta PC 167
Readresator 168
Oprogramowanie warstwy transportowej 169
Standardowe aplikacje 171
Współużytkowanie danych 173
Równoczesny wielodostęp 174
Wykorzystanie warstwy transportowej 177
Podróże w warstwie sieci 179
Typy serwerów 180
Funkcje serwera plików 182
Funkcje serwera wydruków 186
Funkcje serwera komunikacyjnego 188
Serwery faksów 189
Struktura oprogramowania serwera 190
Funkcje zarządzania plikami 191
Buforowanie dysku 192
Zwiększanie niezawodności systemu plików 192
Łączenie w klastry 194
System to sieciowy system operacyjny 196
Rozdział 9. Sieciowe systemy operacyjne 195
Branżowe trendy i ich ewolucja 195
Wydajność i inne ważne czynniki 197
Model klient-serwer 198
Protokoły sieciowe 199
Rodzina NetWare 206
Rodzina produktów 207
Podstawowy system zabezpieczeń 209
Funkcje systemu NetWare 209
Moduły NLM 210
Strategia sieciowa Microsoftu: wszechobecna sieć 214
Usprawnianie sieci Windows 216
Windows NT i Windows 2000 217
Funkcje Windows 218
Funkcje sieciowe Windows 220
Sieci uniksowe 223
Łączenie Linuksa 224
Usługi katalogowe 227
Lighweight Directory Access Protocol (LDAP) 229
NDS Novella 230
Microsoft Active Directory Services (ADS) 232
Rozdział 10. Serwer w sam raz, to znaczy jaki? 233
Ile RAM-u? 235
SCSI kontra IDE 236
Systemy RAID 238
Architektury sieciowej pamięci masowej 241
Sloty i waty 245
Moc procesora 245
Konfiguracje wieloprocesorowe 246
Pamięć z korekcją błędów 247
Jaka jest skala problemu? 248
Stare i nowe systemy kontroli błędów 248
Klastry 250
Podsumowanie serwerów 252
Rozdział 11. Portale LAN 253
Grube kable 255
Rozbudowa i segmentacja sieci 255
Wtórniki 258
Mosty 259
Routery i przełączniki warstwy 3 264
Bramy 273
Podsumowanie 274
Rozdział 12. Szybkie łącza WAN 275
Łącza 275
Zbyt wiele to za mało 276
Systemy linii telefonicznych 278
ISDN 283
Technologia ISDN 284
Niech komputery porozmawiają 286
Uzyskać ISDN 289
Złączyć to razem 289
Łącza alternatywne 291
Komunikacja satelitarna 297
DirecPC 301
Sieci MAN i FDDI 303
Inni operatorzy 305
X.25 i Frame Relay: wszechstronne i efektywne 306
X.25: dobry i uparty 307
Publiczne i prywatne sieci X.25 308
Frame Relay 309
ATM 311
ATM: fakty i fikcje 313
Narzut ATM 314
Gorączka ATM 315
Pytania o ATM 315
Łączenie sieci LAN: nowe granice 316
Rozdział 13. Protokoły Internetu 315
Nowy Internet 315
Rola usługodawcy internetowego 318
Buforowanie WWW 321
Procesy Internetu 323
Niebo i piekło IP 324
Podstawy adresowania 324
Własne adresy 325
DHCP na ratunek 326
Nazwy zrozumiałe dla człowieka 327
Co to jest WINS? 330
Trudny temat bezpieczeństwa 331
Bezpieczeństwo osobiste 336
Narzędzia internetowe 339
Rozdział 14. Podłączanie pecetów do systemów mainframe 341
Minikomputery i systemy mainframe 341
IBM i BUNCH 342
IBM 3270 343
Jeden ekran dla wszystkich i wszystkie ekrany dla jednego 345
Połączenia terminalowe poprzez kabel koncentryczny 348
Połączenia przez sieć LAN 349
Inne połączenia przez bramy 350
Trik TIC 352
Połączenia z rodziną IBM AS/400 354
TCP/IP On-line 355
Rozdział 15. Modemy telefoniczne 357
Podstawy modemów 357
Modemy i prędkość 360
Modem 56K 362
Modemy z jednoczesną transmisją głosu i danych 364
ROM na dzisiaj: modemy z programowalną pamięcią ROM 365
Aby było dobrze: korekcja błędów i kompresja danych 366
Modemy podłączane do portów USB 373
Modemy zewnętrzne i wewnętrzne 373
Przygotowanie modemu 374
Korzystanie z modemów pod Windows 375
Los obieżyświatów 375
Współużytkowanie linii telefonicznej 376
Oprogramowanie komunikacyjne 377
Programy telekomunikacyjne ogólnego przeznaczenia 378
Komputery i telefony 380
Kręgosłup CTI 381
Internet w telefonie 385
Telefon w Internecie 386
Rozdział 16. Zdalny dostęp sieciowy 389
Rodzaje zdalnych połączeń 390
Programy do zdalnego dostępu 393
Połączenia w trybie zdalnego węzła 395
Serwer zdalnego dostępu 396
Zdalny reset 399
Tunelowanie w Internecie 401
Point-to-Point Tunnelling Protocol 404
Layer 2 Forwarding 405
Ochrona sieci VPN 405
Wzrost i ewolucja 408
Rozdział 17. Sieć – zarządzanie i kontrola 409
Tradycyjne zarządzanie siecią 410
Zarządzanie w przedsiębiorstwie 412
Alarmy i akronimy 414
Główne funkcje zarządzania 414
IBM NetView 419
Bliżej biurka 419
ManageWise, LANDesk i SMS 420
Zarządzanie w praktyce 421
Raporty z koncentratora 421
Karty sieciowe przy pracy 423
Analizatory protokołów 424
Protokół = Porozumienie 425
Bezpieczeństwo 427
Kup to, czego potrzebujesz 428
Statystyki serwera 428
Zliczanie oprogramowania 430
Niskie koszty TCO 433
Założenia TCO dla komputerów biurowych 433
Zarządzanie siecią daje wyniki 439
Rozdział 18. Narzędzia do pracy w sieci 437
Dylemat planowania 438
Programy poczty elektronicznej 439
Podstawowe i dodatkowe wiadomości o poczcie elektronicznej 440
Lotus Notes i Domino 443
Novell GroupWise 446
Microsoft Exchange 448
Wpływ Internetu 449
Nie rób tego sam! 452
O Autorze 11
Rozdział 1. Społeczeństwo + Biznes = Potrzeba łączności 15
Korzyści z łączenia komputerów 15
„Connectivity Is Dead” (Dołączalność nie żyje!) 16
Świat otwarty i świat wspólnoty 17
Sieci LAN, WAN i intranety 18
Jak szybka jest szybka transmisja? 19
Sieć na miarę 20
Przyszłość należy do „-ości” 21
Rozdział 2. Praktyczne opcje internetowe 27
Trzy decyzje 28
Jeśli potrzebny jest serwis WWW 30
Wszyscy potrzebują intranetu 31
Czy jesteśmy do tego przygotowani? 34
Dostęp do Internetu 35
Dwa źródła oszczędności 37
Rozdział 3. Podłączanie pecetów do wspólnej drukarki 39
Proste przełączniki 40
Zeroportowe sieci LAN 42
Sieci LAN ze wspólnym nośnikiem 42
Serwery wydruków 43
Protokoły drukowania 45
Co kupić? 47
Na marginesie drukowania w sieci LAN 48
Rozdział 4. Praktyczny przewodnik po sieciach LAN 49
Niezbędny sprzęt sieciowy 50
Serwery i klienci 50
Karty sieciowe 53
Sterowanie dostępem do nośnika 54
Kilometry drutu i ani centymetra łącza 54
Oprogramowanie 60
Niewidzialne i modułowe 61
Cechy systemów operacyjnych 64
Skróty i terminy związane z siecią 66
Model OSI opracowany przez ISO 66
Przekładaniec OSI 67
Protokoły 71
Standardy IEEE 802.X 72
Łączenie segmentów sieci LAN 74
Protokoły wyższego poziomu 75
Wstęp do abecadła 78
Rozdział 5. Karty sieciowe: sprzętowe „serce” sieci LAN 77
Instalacja karty w komputerze 79
Sterowniki 80
Opcje wejścia-wyjścia 82
We wnętrzu peceta 83
Struktura magistrali 83
PCI 85
Sbus 85
USB: Universal Serial Bus 85
Inteligentne I/O (I2O) 88
Dodatkowe opcje kart sieciowych 89
Znaleźć miejsce w zapchanym pececie 90
Zewnętrzne karty sieciowe 92
Karty PC 94
Ważne ogniwo 96
Rozdział 6. Przewodowo i bezprzewodowo 97
Firmowe systemy okablowania 98
AT&T/Lucent/Systimax 99
Model okablowania Anixtera 101
EIA/TIA 101
Underwriters Laboratories 103
Gwiazda przewodnia 104
Kable sieciowe 105
Składowe harmoniczne fal prostokątnych 107
Kable koncentryczne 108
Nieekranowana skrętka dwużyłowa 110
Skrętka ekranowana 114
Kable światłowodowe 118
Bezprzewodowe sieci danych 123
Bezprzewodowe sieci LAN 124
Połączenia w budynkach i między budynkami 126
Trzecia droga 127
Kablowe rekomendacje 131
Połączenia dla mieszkań i małych biur 132
Sieci lokalne w sieciach elektrycznych 133
Sieci USB 134
Bezprzewodowo 135
Powiązać wszystko razem 136
Rozdział 7. Historia standardów Ethernet, Token-Ring i ARCnet 135
Jak standardy utorowały sobie drogę 136
Ethernet Starszy 137
Ethernet na wieki 139
Pakowanie i wysyłka danych: metoda Ethernetu 141
Koncentratory 146
Przełączanie Ethernetu 150
Gigabit Ethernet 156
Token-Ring: metoda IBM 157
Przekazywanie żetonu 159
Pierścień wokół gwiazdy 159
Kiedy pierścień przestaje działać 161
Kable do pierścienia 162
Prędkość w pierścieniu 162
Złapani w pierścień 163
ARCnet: dobra rzecz, która nie chwyciła 163
Topologie ARCnetu 163
Sterowanie dostępem w sieci ARCnet 164
Prędkość 165
Standardy ARCnet 166
Szybszy transfer danych 166
Sieciowe alternatywy 166
Rozdział 8. Struktura sieciowych systemów operacyjnych 165
Funkcje oprogramowania dla sieci LAN 166
Oprogramowanie klienta PC 167
Readresator 168
Oprogramowanie warstwy transportowej 169
Standardowe aplikacje 171
Współużytkowanie danych 173
Równoczesny wielodostęp 174
Wykorzystanie warstwy transportowej 177
Podróże w warstwie sieci 179
Typy serwerów 180
Funkcje serwera plików 182
Funkcje serwera wydruków 186
Funkcje serwera komunikacyjnego 188
Serwery faksów 189
Struktura oprogramowania serwera 190
Funkcje zarządzania plikami 191
Buforowanie dysku 192
Zwiększanie niezawodności systemu plików 192
Łączenie w klastry 194
System to sieciowy system operacyjny 196
Rozdział 9. Sieciowe systemy operacyjne 195
Branżowe trendy i ich ewolucja 195
Wydajność i inne ważne czynniki 197
Model klient-serwer 198
Protokoły sieciowe 199
Rodzina NetWare 206
Rodzina produktów 207
Podstawowy system zabezpieczeń 209
Funkcje systemu NetWare 209
Moduły NLM 210
Strategia sieciowa Microsoftu: wszechobecna sieć 214
Usprawnianie sieci Windows 216
Windows NT i Windows 2000 217
Funkcje Windows 218
Funkcje sieciowe Windows 220
Sieci uniksowe 223
Łączenie Linuksa 224
Usługi katalogowe 227
Lighweight Directory Access Protocol (LDAP) 229
NDS Novella 230
Microsoft Active Directory Services (ADS) 232
Rozdział 10. Serwer w sam raz, to znaczy jaki? 233
Ile RAM-u? 235
SCSI kontra IDE 236
Systemy RAID 238
Architektury sieciowej pamięci masowej 241
Sloty i waty 245
Moc procesora 245
Konfiguracje wieloprocesorowe 246
Pamięć z korekcją błędów 247
Jaka jest skala problemu? 248
Stare i nowe systemy kontroli błędów 248
Klastry 250
Podsumowanie serwerów 252
Rozdział 11. Portale LAN 253
Grube kable 255
Rozbudowa i segmentacja sieci 255
Wtórniki 258
Mosty 259
Routery i przełączniki warstwy 3 264
Bramy 273
Podsumowanie 274
Rozdział 12. Szybkie łącza WAN 275
Łącza 275
Zbyt wiele to za mało 276
Systemy linii telefonicznych 278
ISDN 283
Technologia ISDN 284
Niech komputery porozmawiają 286
Uzyskać ISDN 289
Złączyć to razem 289
Łącza alternatywne 291
Komunikacja satelitarna 297
DirecPC 301
Sieci MAN i FDDI 303
Inni operatorzy 305
X.25 i Frame Relay: wszechstronne i efektywne 306
X.25: dobry i uparty 307
Publiczne i prywatne sieci X.25 308
Frame Relay 309
ATM 311
ATM: fakty i fikcje 313
Narzut ATM 314
Gorączka ATM 315
Pytania o ATM 315
Łączenie sieci LAN: nowe granice 316
Rozdział 13. Protokoły Internetu 315
Nowy Internet 315
Rola usługodawcy internetowego 318
Buforowanie WWW 321
Procesy Internetu 323
Niebo i piekło IP 324
Podstawy adresowania 324
Własne adresy 325
DHCP na ratunek 326
Nazwy zrozumiałe dla człowieka 327
Co to jest WINS? 330
Trudny temat bezpieczeństwa 331
Bezpieczeństwo osobiste 336
Narzędzia internetowe 339
Rozdział 14. Podłączanie pecetów do systemów mainframe 341
Minikomputery i systemy mainframe 341
IBM i BUNCH 342
IBM 3270 343
Jeden ekran dla wszystkich i wszystkie ekrany dla jednego 345
Połączenia terminalowe poprzez kabel koncentryczny 348
Połączenia przez sieć LAN 349
Inne połączenia przez bramy 350
Trik TIC 352
Połączenia z rodziną IBM AS/400 354
TCP/IP On-line 355
Rozdział 15. Modemy telefoniczne 357
Podstawy modemów 357
Modemy i prędkość 360
Modem 56K 362
Modemy z jednoczesną transmisją głosu i danych 364
ROM na dzisiaj: modemy z programowalną pamięcią ROM 365
Aby było dobrze: korekcja błędów i kompresja danych 366
Modemy podłączane do portów USB 373
Modemy zewnętrzne i wewnętrzne 373
Przygotowanie modemu 374
Korzystanie z modemów pod Windows 375
Los obieżyświatów 375
Współużytkowanie linii telefonicznej 376
Oprogramowanie komunikacyjne 377
Programy telekomunikacyjne ogólnego przeznaczenia 378
Komputery i telefony 380
Kręgosłup CTI 381
Internet w telefonie 385
Telefon w Internecie 386
Rozdział 16. Zdalny dostęp sieciowy 389
Rodzaje zdalnych połączeń 390
Programy do zdalnego dostępu 393
Połączenia w trybie zdalnego węzła 395
Serwer zdalnego dostępu 396
Zdalny reset 399
Tunelowanie w Internecie 401
Point-to-Point Tunnelling Protocol 404
Layer 2 Forwarding 405
Ochrona sieci VPN 405
Wzrost i ewolucja 408
Rozdział 17. Sieć – zarządzanie i kontrola 409
Tradycyjne zarządzanie siecią 410
Zarządzanie w przedsiębiorstwie 412
Alarmy i akronimy 414
Główne funkcje zarządzania 414
IBM NetView 419
Bliżej biurka 419
ManageWise, LANDesk i SMS 420
Zarządzanie w praktyce 421
Raporty z koncentratora 421
Karty sieciowe przy pracy 423
Analizatory protokołów 424
Protokół = Porozumienie 425
Bezpieczeństwo 427
Kup to, czego potrzebujesz 428
Statystyki serwera 428
Zliczanie oprogramowania 430
Niskie koszty TCO 433
Założenia TCO dla komputerów biurowych 433
Zarządzanie siecią daje wyniki 439
Rozdział 18. Narzędzia do pracy w sieci 437
Dylemat planowania 438
Programy poczty elektronicznej 439
Podstawowe i dodatkowe wiadomości o poczcie elektronicznej 440
Lotus Notes i Domino 443
Novell GroupWise 446
Microsoft Exchange 448
Wpływ Internetu 449
Nie rób tego sam! 452