Kompletny przewodnik po mechanizmach sieciowych Linuksa
* Inicjalizacja urządzeń sieciowych.
* Interfejsy pomiędzy urządzeniami i protokołami.
* Rozwiązania specyficzne dla protokołów.
Sieci, a szczególnie internet, to jeden z filarów współczesnej informatyki. Niemal każdy elektroniczny gadżet może pracować w sieci za pośrednictwem różnych metod komunikacji. Ogromna ilość produkowanych dziś urządzeń sieciowych opiera się na różnych dystrybucjach systemu operacyjnego Linux. Ten dostępny nieodpłatnie system operacyjny od początku tworzony był z uwzględnieniem roli, jaką mógłby odgrywać w świecie sieci komputerowych, więc zaimplementowano w nim niemal wszystkie możliwe mechanizmy sieciowe. Dodatkowo filozofia, jaką przyjęto przy rozwoju tego systemu operacyjnego, pozwala wszystkim jego użytkownikom na dodawanie do jądra Linuksa własnych modułów zapewniających obsługę niestandardowych urządzeń i protokołów.
Książka "Linux. Mechanizmy sieciowe" to szczegółowe omówienie rozwiązań sieciowych, jakie zostały zastosowane w tym systemie operacyjnym. Opisuje sposoby, w jakie jądro Linuksa realizuje zadania przydzielane mu przez protokoły IP. Czytając ją, można poznać współczesną łączność sieciową na wziętych z życia przykładach. Pozycja ta jest doskonałym przewodnikiem po kodzie źródłowym funkcji sieciowych jądra systemu Linux. Przedstawia kod w języku C z obszernymi komentarzami i wyjaśnieniami zastosowanych mechanizmów.
* Struktury danych
* Rejestracja i inicjalizowanie urządzeń sieciowych
* Powiadamianie jądra o odbiorze ramki
* Obsługa protokołów
* Implementacja mostkowania
* Obsługa IPv4
* Podsystem sąsiedztwa
* Routing
Tajniki zabezpieczania systemu OpenBSD
* Konfigurowanie OpenBSD
* Projektowanie firewalli
* Definiowanie reguł filtrowania pakietów
OpenBSD cieszy się sławą jednego z najbezpieczniejszych systemów operacyjnych wśród obecnie dostępnych. Twórcy systemu skoncentrowali się głównie na zapewnieniu najwyższego poziomu zabezpieczeń. Działa on na wielu różnych platformach sprzętowych, w tym również na standardowym komputerze Intel PC (i386), komputerach Macintosh (zarówno z procesorami serii MC68xxx, jak i z procesorami Power PC), Sun Sparc, Compaq Alpha i wielu innych. Twórcy systemu OpenBSD przywiązują dużą wagę do poprawności kodu, zakładając, że zmniejsza to prawdopodobieństwo nieprawidłowego działania systemu i podnosi poziom bezpieczeństwa.
Książka "OpenBSD. Tworzenie firewalli za pomocą PF" przedstawia zaimplementowany w OpenBSD system PF -- unikatowe narzędzie do samodzielnego definiowania mechanizmów zabezpieczeń filtrujących pakiety. Opisuje metody filtrowania pakietów i sposoby ich konfigurowania. Prezentuje również zaawansowane możliwości systemu PF -- translację adresów sieciowych i zarządzanie przepustowością oraz narzędzia pozwalające na kontrolowanie jego pracy.
* Rodzaje firewalli
* Instalacja i konfiguracja OpenBSD
* Struktura pliku konfiguracyjnego pf.conf
* Normalizacja i przeadresowywanie pakietów
* Reguły filtrowania pakietów
* Zarządzanie firewallem
* Wzorce reguł dla typowych konfiguracji firewalli
Jeśli chcesz, aby administrowany przez Ciebie system był nie do zdobycia -- przeczytaj tę książkę.
Jak działa i pracuje sieć ?
Zajrzyj do środka i sprawdź !
Nawet jeżeli nie jesteś maniakiem komputerowym (oficjalnie nazywanym inżynierem sieciowym), książka "Rozbudowa i naprawa sieci. Wydanie II" omawia skomplikowane zagadnienia w sposób, który nie spowoduje, że sięgniesz po aspirynę lub rewolwer.
W drugim wydaniu tego klasycznego przewodnika po sieciach omówiono skomplikowane topologie sieciowe oraz protokoły, jak również sposoby śledzenia i poprawienia błędów, które narażają Ciebie lub Twoją firmę na znaczne koszty. Dokładne objaśnienia poparte przykładami pozwalają poznać sposoby działania protokołów, architekturę i sprzęt wykorzystywane w sieciach oraz metody ich naprawy, gdy przestają działać.
Poznaj:
* Topologie sieci komputerowych
* Projektowanie sieci
* Fizyczne elementy sieci: okablowanie, karty sieciowe, przełączniki, routery
* Urządzenia NAS i sieci SAN
* Przyjęte przez IEEE standardy sieci LAN i MAN
* Protokoły ARCNet, Ethernet
* Protokoły używane w sieciach WAN
* Technologie DSL i sieci kablowe
* Sieci bezprzewodowe
* Omówienie protokołów TCP/IP
* Podstawowe usługi i aplikacje TCP/IP
* Protokoły związane z pocztą elektroniczną
* Protokoły BOOTP i DHCP
* System DNS i WINS, ActiveDirectory
* Systemy z rodziny Novell NetWare
* Sieć WWW i protokół HTTP, SSL
* Omówienie standardu IPv6
* Zarządzanie użytkownikami i ich uprawnieniami
* Zabezpieczanie sieci i szyfrowanie
* Praktyczne metody modernizacji sieci
* Migracja do nowszych systemów operacyjnych
Do prac nad książką zaproszono wielu współautorów, z których każdy ma na swoim koncie liczne publikacje oraz jest ekspertem w zakresie sieci komputerowych.
Czy Twoja sieć działa, czy działa Ci tylko na nerwy? Zajrzyj do środka i sprawdź, jak działa i pracuje sieć. Nie pozwól, aby specjalistyczna terminologia uniemożliwiła Ci zrozumienie działania Twojej sieci.
Kompendium wiedzy o ochronie serwerów linuksowych przed atakami z sieci
* Projektowanie sieci granicznej
* Korzystanie z mechanizmów szyfrowania transmisji
* Zabezpieczanie usług udostępnianych przez serwer
Pod kontrolą systemów operacyjnych z rodziny Linux działają setki serwerów internetowych. Możliwości Linuksa pozwalają na uruchomienie serwera WWW, FTP, poczty elektronicznej, DNS i baz danych. Aby jednak funkcje serwerowe działały bez zakłóceń, udostępniony w sieci serwer należy odpowiednio zabezpieczyć. Bezpieczeństwo serwerów, szczególnie w świetle rosnącej ilości włamań i kradzieży danych, jest niezwykle istotnym zagadnieniem. Linux wyposażony jest w narzędzia umożliwiające zabezpieczenie uruchomionych w nim usług i danych przechowywanych w sieci. Trzeba jednak wiedzieć, których narzędzi użyć i jak je skonfigurować.
Książka "Linux. Serwery. Bezpieczeństwo" to podręcznik dla administratorów serwerów, którzy chcą podnieść poziom bezpieczeństwa swoich sieci. Zawiera dokładne opisy narzędzi niezbędnych do zabezpieczenia serwerów oraz praktyczne rady dotyczące ich stosowania. Przedstawia ogólne środki bezpieczeństwa: wykrywanie włamań i filtrowanie pakietów, oraz rozwiązania pozwalające na ochronę konkretnych usług. Czytając ją, dowiesz się, jak projektować strefy DMZ, korzystać z narzędzia iptables i szyfrować dane przesyłane do serwera. Nauczysz się także zabezpieczać serwery DNS, WWW i bazy danych oraz analizować dzienniki systemowe.
* Motywy i cele ataków
* Tworzenie sieci granicznych
* Konfiguracja narzędzia iptables
* Administrowanie zdalne za pomocą SSH
* Zabezpieczanie usługi DNS
* Wykorzystywanie LDAP do uwierzytelniania użytkowników
* Zabezpieczanie bazy danych MySQL oraz poczty elektronicznej
* Bezpieczeństwo serwerów WWW oraz treści witryn internetowych
* Zabezpieczanie serwerów plików
* Monitorowanie dzienników systemowych
* Wykrywanie włamań
Jeśli chcesz, aby administrowany przez Ciebie serwer stał się twierdzą, przeczytaj tę książkę.
Przydatne porady dla wszystkich użytkowników systemów z rodziny BSD
* Skonfiguruj środowisko pracy i przyspiesz działanie systemu
* Wykorzystaj nieznane możliwości BSD
* Poznaj sposoby niestandardowej konfiguracji usług sieciowych
* Zabezpiecz system przed awariami i atakami z sieci
Systemy operacyjne z rodziny BSD coraz częściej konkurują z systemami linuksowymi. Twórcy BSD brali udział w tworzeniu Uniksa, a sporą część wyniesionych z tego doświadczeń wykorzystali, pisząc nowy, dostępny na licencji open source, system operacyjny. Różne odmiany systemów z rodziny BSD znane są z elastyczności i wysokiego poziomu bezpieczeństwa. Wykorzystuje się je w serwerach internetowych i stacjach roboczych. Firma Apple swój najnowszy system operacyjny -- Mac OS X oparła na jądrze systemu BSD, co doskonale pokazuje uznanie, jakim cieszy się BSD w branży informatycznej.
Książka "100 sposobów na BSD" przeznaczona jest dla wszystkich użytkowników systemów BSD, niezależnie od stopnia zaawansowania. Opisuje sposoby radzenia sobie z przeróżnymi zadaniami i problemami, napotykanymi w codziennej pracy. Zawiera porady dotyczące wiersza poleceń, zabezpieczania systemów, śledzenia zmian w plikach i wykonywania kopii zapasowych. Po przeczytaniu tej książki każdy stanie się profesjonalnym użytkownikiem systemów BSD.
* Dostosowywanie środowiska tekstowego i graficznego
* Wyszukiwanie i modyfikowanie plików
* Dostęp do zasobów Windows bez użycia serwera
* Konfigurowanie procedur uruchamiania systemu
* Zarządzanie hasłami dostępowymi
* Tworzenie kopii zapasowych systemu
* Administrowanie połączeniami sieciowymi i serwerem pocztowym
* Zabezpieczanie systemu i detekcja włamań
* Tworzenie firewalla za pomocą pakietu PF
Przekonaj się, jak wiele tajemnic i ciekawych funkcji kryje w sobie system BSD.
Red Hat Enterprise Linux i Fedora Core 2. WprowadzenieWydawnictwo Helion
Najnowsze wcielenie najpopularniejszej dystrybucji Linuksa
* Instalacja i konfiguracja systemu
* Środowiska graficzne i tryb konsoli
* Administracja systemem
Chyba wszyscy użytkownicy komputerów słyszeli o Linuksie. System ten, dzięki swojej elastyczności, stabilności, niezawodności i ogromnej wydajności jest instalowany na coraz większej liczbie komputerów. Znaczna ich część to serwery sieciowe, ale coraz częściej na instalację Linuksa decydują się również użytkownicy komputerów domowych i biurowych. Producent najpopularniejszej chyba dystrybucji Linuksa -- firma RedHat Inc. -- dokonała podziału swoich produktów na dwie kategorie: profesjonalne i domowe. Efekty tego podziału -- dystrybucje RedHat Enterprise Linux oraz Fedora Core -- są przeznaczone dla różnych grup odbiorców i różnią się zasadami dystrybucji.
Książka "Red Hat Enterprise Linux i Fedora Core 2. Wprowadzenie" omawia obie dystrybucje; jest przeznaczona dla użytkowników, którzy nie mieli dotychczas kontaktu z systemami operacyjnymi z rodziny Linuksa. Wiadomości w niej zawarte koncentrują się głównie na programach, narzędziach i aplikacjach pracujących w środowisku graficznym. W książce znajdziesz także omówienie bardziej zaawansowanych zagadnień, m.in. opis instalacji i konfiguracji serwerów usług sieciowych. Wszystko to przedstawione jest jednak w formie zrozumiałej dla początkujących użytkowników Linuksa.
* Historia Linuksa
* Przygotowanie do instalacji
* Instalacja i konfiguracja systemu
* Struktura plików i katalogów w systemie
* Środowiska graficzne Gnome i KDE
* Praca w środowisku tekstowym
* Instalacja nowego oprogramowania za pomocą narzędzia RPM Package Manager
* Połączenie z siecią internet
* Konfiguracja usług sieciowych -- serwera plików i serwera WWW
* Programowanie skryptów powłoki
Wiadomości zawarte w niniejszej książce rozwieją obawy każdego, kto czuje respekt przed Linuksem.
Linux i sieci, teoria i praktyka!
* Wyczerpujące omówienie teoretycznych zagadnień budowy sieci komputerowych.
* Opis konfiguracji serwerów internetowych (WWW, FTP, e-mail, news) w systemie Linux.
* Prosty język, klarowne wyjaśnienia, starannie dobrane przykłady.
* Idealna pozycja dla administratorów, programistów, webmasterów.
Linux to jeden z najlepiej przystosowanych do pracy w sieci systemów operacyjnych. Doskonale nadaje się na sieciową stację roboczą, serwer rozmaitych usług (WWW, FTP, e-mail, news), może również służyć jako oprogramowanie komputera spełniającego funkcje routera. Ocenia się, że ponad 1/3 serwerów WWW oparta jest na Linuksie, co sprawia, że osoby znające sieciowe zastosowania tego systemu operacyjnego są szczególnie poszukiwane na rynku pracy.
Adam Podstawczyński, autor bestsellerowego poradnika "Linux. Praktyczne rozwiązania", tym razem przedstawia wyczerpujący, dokładny a zarazem przystępny opis obsługi sieci przez Linuksa. Książka rozszerzy Twoją wiedzę nie tylko na temat systemu Linux, poznasz wiele niezależnych od systemu operacyjnego zagadnień pozwalających lepiej zrozumieć funkcjonowanie Internetu.
Mimo, iż książka nie ma charakteru przewodnika opisującego krok po kroku konfigurowanie Linuksa, to z pewnością pomocna będzie przy rozwiązywaniu problemów z tym systemem. Od rozważań teoretycznych na temat modelu OSI do opisu budowy kabla sieciowego -- to wszystko znajdziesz w tej doskonałej książce. Jest to idealna pozycja dla administratorów, programistów i webmasterów.
Opisano w niej między innymi:
* Model OSI -- teoretyczny model sieci
* Obsługę kart sieciowych przez system Linux
* Konfigurowanie połączeń PPP
* Instalację sieci bezprzewodowych
* Warstwę sieciową: ARP, IP, ICMP
* Warstwę transportową
* Konfigurowanie zapór sieciowych
* Obsługę DNS w Linuksie
* Bezpieczne połączenia przez SSH
* Teoretyczne zagadnienia budowy sieci komputerowych
* Opis konfiguracji serwerów internetowych (WWW, FTP, e-mail, news) w systemie Linux
[PL] Mechanizmy bezpieczeństwa w sieciach z rodziny 802.11xWojciech Podgórski
Prezentacja przedstawia najważniejsze mechanizmy zabezpiecznia sieci bezprzewodowych stosowanych zarówno w domowych jak i korporacyjnych rozwiązaniach. Wyjaśniane są algorytmy stosowane w zabezpieczeniach i standardy z nimi związane. Prezentacja jest podsumowana praktyczną listą czynności, które należy wykonać w celu efektywnego zabezpieczenia sieci WiFi.
Poznaj zasady działania sieci komputerowych
i naucz się nimi administrować
* Projektowanie sieci komputerowych
* Protokoły komunikacyjne i urządzenia
* Przyłączanie komputerów do sieci
* Zarządzanie siecią
W ciągu ostatnich lat sieci komputerowe stały się niemal tak powszechne, jak telefony i telewizja. Wiedza dotycząca zasad ich działania, umiejętność zarządzania nimi lub chociażby korzystania z nich jest dziś niezbędna większości użytkowników komputerów -- od korporacyjnych informatyków po entuzjastów technologii komputerowych, wdrażających je w swoich domach i małych biurach. Na szczęście wraz z rozwojem sieci ujednolicono protokoły komunikacyjne i zaimplementowano w systemach operacyjnych narzędzia niezbędne do podłączenia komputera do sieci. Nie oznacza to jednak, że korzystanie z sieci przestało być źródłem problemów.
Dzięki książce "Rozbudowa i naprawa sieci. Wydanie V" rozwiążesz wszystkie problemy, jakie kiedykolwiek napotkasz projektując sieć i administrując nią. Najnowsze wydanie tej książki, uzupełnione o wiadomości dotyczące sieci bezprzewodowych, technologii Bluetooth i Gigabit Internet oraz możliwości sieciowych systemu Windows XP, zawiera kompleksowe omówienie wszystkich zagadnień związanych z sieciami komputerowymi. Czytając tę książkę poznasz strategie projektowania sieci i doboru odpowiednich urządzeń oraz protokoły wykorzystywane do realizacji poszczególnych funkcji sieci. Nauczysz się administrować siecią, kontami użytkowników oraz dbać o bezpieczeństwo danych i komputerów.
* Topologie sieci
* Planowanie struktury sieci
* Okablowanie
* Dobór i konfiguracja urządzeń sieciowych
* Protokoły komunikacyjne
* Sieci bezprzewodowe Wi-Fi i Bluetooth
* Poczta elektroniczna
* Protokoły DNS i DHCP
* Zarządzanie użytkownikami w systemach Unix/Linux i Windows
* Drukowanie w sieci
* Ochrona sieci przed atakami z zewnątrz
Zostań administratorem doskonałym.
Tajniki zabezpieczania systemu OpenBSD
* Konfigurowanie OpenBSD
* Projektowanie firewalli
* Definiowanie reguł filtrowania pakietów
OpenBSD cieszy się sławą jednego z najbezpieczniejszych systemów operacyjnych wśród obecnie dostępnych. Twórcy systemu skoncentrowali się głównie na zapewnieniu najwyższego poziomu zabezpieczeń. Działa on na wielu różnych platformach sprzętowych, w tym również na standardowym komputerze Intel PC (i386), komputerach Macintosh (zarówno z procesorami serii MC68xxx, jak i z procesorami Power PC), Sun Sparc, Compaq Alpha i wielu innych. Twórcy systemu OpenBSD przywiązują dużą wagę do poprawności kodu, zakładając, że zmniejsza to prawdopodobieństwo nieprawidłowego działania systemu i podnosi poziom bezpieczeństwa.
Książka "OpenBSD. Tworzenie firewalli za pomocą PF" przedstawia zaimplementowany w OpenBSD system PF -- unikatowe narzędzie do samodzielnego definiowania mechanizmów zabezpieczeń filtrujących pakiety. Opisuje metody filtrowania pakietów i sposoby ich konfigurowania. Prezentuje również zaawansowane możliwości systemu PF -- translację adresów sieciowych i zarządzanie przepustowością oraz narzędzia pozwalające na kontrolowanie jego pracy.
* Rodzaje firewalli
* Instalacja i konfiguracja OpenBSD
* Struktura pliku konfiguracyjnego pf.conf
* Normalizacja i przeadresowywanie pakietów
* Reguły filtrowania pakietów
* Zarządzanie firewallem
* Wzorce reguł dla typowych konfiguracji firewalli
Jeśli chcesz, aby administrowany przez Ciebie system był nie do zdobycia -- przeczytaj tę książkę.
Jak działa i pracuje sieć ?
Zajrzyj do środka i sprawdź !
Nawet jeżeli nie jesteś maniakiem komputerowym (oficjalnie nazywanym inżynierem sieciowym), książka "Rozbudowa i naprawa sieci. Wydanie II" omawia skomplikowane zagadnienia w sposób, który nie spowoduje, że sięgniesz po aspirynę lub rewolwer.
W drugim wydaniu tego klasycznego przewodnika po sieciach omówiono skomplikowane topologie sieciowe oraz protokoły, jak również sposoby śledzenia i poprawienia błędów, które narażają Ciebie lub Twoją firmę na znaczne koszty. Dokładne objaśnienia poparte przykładami pozwalają poznać sposoby działania protokołów, architekturę i sprzęt wykorzystywane w sieciach oraz metody ich naprawy, gdy przestają działać.
Poznaj:
* Topologie sieci komputerowych
* Projektowanie sieci
* Fizyczne elementy sieci: okablowanie, karty sieciowe, przełączniki, routery
* Urządzenia NAS i sieci SAN
* Przyjęte przez IEEE standardy sieci LAN i MAN
* Protokoły ARCNet, Ethernet
* Protokoły używane w sieciach WAN
* Technologie DSL i sieci kablowe
* Sieci bezprzewodowe
* Omówienie protokołów TCP/IP
* Podstawowe usługi i aplikacje TCP/IP
* Protokoły związane z pocztą elektroniczną
* Protokoły BOOTP i DHCP
* System DNS i WINS, ActiveDirectory
* Systemy z rodziny Novell NetWare
* Sieć WWW i protokół HTTP, SSL
* Omówienie standardu IPv6
* Zarządzanie użytkownikami i ich uprawnieniami
* Zabezpieczanie sieci i szyfrowanie
* Praktyczne metody modernizacji sieci
* Migracja do nowszych systemów operacyjnych
Do prac nad książką zaproszono wielu współautorów, z których każdy ma na swoim koncie liczne publikacje oraz jest ekspertem w zakresie sieci komputerowych.
Czy Twoja sieć działa, czy działa Ci tylko na nerwy? Zajrzyj do środka i sprawdź, jak działa i pracuje sieć. Nie pozwól, aby specjalistyczna terminologia uniemożliwiła Ci zrozumienie działania Twojej sieci.
Kompendium wiedzy o ochronie serwerów linuksowych przed atakami z sieci
* Projektowanie sieci granicznej
* Korzystanie z mechanizmów szyfrowania transmisji
* Zabezpieczanie usług udostępnianych przez serwer
Pod kontrolą systemów operacyjnych z rodziny Linux działają setki serwerów internetowych. Możliwości Linuksa pozwalają na uruchomienie serwera WWW, FTP, poczty elektronicznej, DNS i baz danych. Aby jednak funkcje serwerowe działały bez zakłóceń, udostępniony w sieci serwer należy odpowiednio zabezpieczyć. Bezpieczeństwo serwerów, szczególnie w świetle rosnącej ilości włamań i kradzieży danych, jest niezwykle istotnym zagadnieniem. Linux wyposażony jest w narzędzia umożliwiające zabezpieczenie uruchomionych w nim usług i danych przechowywanych w sieci. Trzeba jednak wiedzieć, których narzędzi użyć i jak je skonfigurować.
Książka "Linux. Serwery. Bezpieczeństwo" to podręcznik dla administratorów serwerów, którzy chcą podnieść poziom bezpieczeństwa swoich sieci. Zawiera dokładne opisy narzędzi niezbędnych do zabezpieczenia serwerów oraz praktyczne rady dotyczące ich stosowania. Przedstawia ogólne środki bezpieczeństwa: wykrywanie włamań i filtrowanie pakietów, oraz rozwiązania pozwalające na ochronę konkretnych usług. Czytając ją, dowiesz się, jak projektować strefy DMZ, korzystać z narzędzia iptables i szyfrować dane przesyłane do serwera. Nauczysz się także zabezpieczać serwery DNS, WWW i bazy danych oraz analizować dzienniki systemowe.
* Motywy i cele ataków
* Tworzenie sieci granicznych
* Konfiguracja narzędzia iptables
* Administrowanie zdalne za pomocą SSH
* Zabezpieczanie usługi DNS
* Wykorzystywanie LDAP do uwierzytelniania użytkowników
* Zabezpieczanie bazy danych MySQL oraz poczty elektronicznej
* Bezpieczeństwo serwerów WWW oraz treści witryn internetowych
* Zabezpieczanie serwerów plików
* Monitorowanie dzienników systemowych
* Wykrywanie włamań
Jeśli chcesz, aby administrowany przez Ciebie serwer stał się twierdzą, przeczytaj tę książkę.
Przydatne porady dla wszystkich użytkowników systemów z rodziny BSD
* Skonfiguruj środowisko pracy i przyspiesz działanie systemu
* Wykorzystaj nieznane możliwości BSD
* Poznaj sposoby niestandardowej konfiguracji usług sieciowych
* Zabezpiecz system przed awariami i atakami z sieci
Systemy operacyjne z rodziny BSD coraz częściej konkurują z systemami linuksowymi. Twórcy BSD brali udział w tworzeniu Uniksa, a sporą część wyniesionych z tego doświadczeń wykorzystali, pisząc nowy, dostępny na licencji open source, system operacyjny. Różne odmiany systemów z rodziny BSD znane są z elastyczności i wysokiego poziomu bezpieczeństwa. Wykorzystuje się je w serwerach internetowych i stacjach roboczych. Firma Apple swój najnowszy system operacyjny -- Mac OS X oparła na jądrze systemu BSD, co doskonale pokazuje uznanie, jakim cieszy się BSD w branży informatycznej.
Książka "100 sposobów na BSD" przeznaczona jest dla wszystkich użytkowników systemów BSD, niezależnie od stopnia zaawansowania. Opisuje sposoby radzenia sobie z przeróżnymi zadaniami i problemami, napotykanymi w codziennej pracy. Zawiera porady dotyczące wiersza poleceń, zabezpieczania systemów, śledzenia zmian w plikach i wykonywania kopii zapasowych. Po przeczytaniu tej książki każdy stanie się profesjonalnym użytkownikiem systemów BSD.
* Dostosowywanie środowiska tekstowego i graficznego
* Wyszukiwanie i modyfikowanie plików
* Dostęp do zasobów Windows bez użycia serwera
* Konfigurowanie procedur uruchamiania systemu
* Zarządzanie hasłami dostępowymi
* Tworzenie kopii zapasowych systemu
* Administrowanie połączeniami sieciowymi i serwerem pocztowym
* Zabezpieczanie systemu i detekcja włamań
* Tworzenie firewalla za pomocą pakietu PF
Przekonaj się, jak wiele tajemnic i ciekawych funkcji kryje w sobie system BSD.
Red Hat Enterprise Linux i Fedora Core 2. WprowadzenieWydawnictwo Helion
Najnowsze wcielenie najpopularniejszej dystrybucji Linuksa
* Instalacja i konfiguracja systemu
* Środowiska graficzne i tryb konsoli
* Administracja systemem
Chyba wszyscy użytkownicy komputerów słyszeli o Linuksie. System ten, dzięki swojej elastyczności, stabilności, niezawodności i ogromnej wydajności jest instalowany na coraz większej liczbie komputerów. Znaczna ich część to serwery sieciowe, ale coraz częściej na instalację Linuksa decydują się również użytkownicy komputerów domowych i biurowych. Producent najpopularniejszej chyba dystrybucji Linuksa -- firma RedHat Inc. -- dokonała podziału swoich produktów na dwie kategorie: profesjonalne i domowe. Efekty tego podziału -- dystrybucje RedHat Enterprise Linux oraz Fedora Core -- są przeznaczone dla różnych grup odbiorców i różnią się zasadami dystrybucji.
Książka "Red Hat Enterprise Linux i Fedora Core 2. Wprowadzenie" omawia obie dystrybucje; jest przeznaczona dla użytkowników, którzy nie mieli dotychczas kontaktu z systemami operacyjnymi z rodziny Linuksa. Wiadomości w niej zawarte koncentrują się głównie na programach, narzędziach i aplikacjach pracujących w środowisku graficznym. W książce znajdziesz także omówienie bardziej zaawansowanych zagadnień, m.in. opis instalacji i konfiguracji serwerów usług sieciowych. Wszystko to przedstawione jest jednak w formie zrozumiałej dla początkujących użytkowników Linuksa.
* Historia Linuksa
* Przygotowanie do instalacji
* Instalacja i konfiguracja systemu
* Struktura plików i katalogów w systemie
* Środowiska graficzne Gnome i KDE
* Praca w środowisku tekstowym
* Instalacja nowego oprogramowania za pomocą narzędzia RPM Package Manager
* Połączenie z siecią internet
* Konfiguracja usług sieciowych -- serwera plików i serwera WWW
* Programowanie skryptów powłoki
Wiadomości zawarte w niniejszej książce rozwieją obawy każdego, kto czuje respekt przed Linuksem.
Linux i sieci, teoria i praktyka!
* Wyczerpujące omówienie teoretycznych zagadnień budowy sieci komputerowych.
* Opis konfiguracji serwerów internetowych (WWW, FTP, e-mail, news) w systemie Linux.
* Prosty język, klarowne wyjaśnienia, starannie dobrane przykłady.
* Idealna pozycja dla administratorów, programistów, webmasterów.
Linux to jeden z najlepiej przystosowanych do pracy w sieci systemów operacyjnych. Doskonale nadaje się na sieciową stację roboczą, serwer rozmaitych usług (WWW, FTP, e-mail, news), może również służyć jako oprogramowanie komputera spełniającego funkcje routera. Ocenia się, że ponad 1/3 serwerów WWW oparta jest na Linuksie, co sprawia, że osoby znające sieciowe zastosowania tego systemu operacyjnego są szczególnie poszukiwane na rynku pracy.
Adam Podstawczyński, autor bestsellerowego poradnika "Linux. Praktyczne rozwiązania", tym razem przedstawia wyczerpujący, dokładny a zarazem przystępny opis obsługi sieci przez Linuksa. Książka rozszerzy Twoją wiedzę nie tylko na temat systemu Linux, poznasz wiele niezależnych od systemu operacyjnego zagadnień pozwalających lepiej zrozumieć funkcjonowanie Internetu.
Mimo, iż książka nie ma charakteru przewodnika opisującego krok po kroku konfigurowanie Linuksa, to z pewnością pomocna będzie przy rozwiązywaniu problemów z tym systemem. Od rozważań teoretycznych na temat modelu OSI do opisu budowy kabla sieciowego -- to wszystko znajdziesz w tej doskonałej książce. Jest to idealna pozycja dla administratorów, programistów i webmasterów.
Opisano w niej między innymi:
* Model OSI -- teoretyczny model sieci
* Obsługę kart sieciowych przez system Linux
* Konfigurowanie połączeń PPP
* Instalację sieci bezprzewodowych
* Warstwę sieciową: ARP, IP, ICMP
* Warstwę transportową
* Konfigurowanie zapór sieciowych
* Obsługę DNS w Linuksie
* Bezpieczne połączenia przez SSH
* Teoretyczne zagadnienia budowy sieci komputerowych
* Opis konfiguracji serwerów internetowych (WWW, FTP, e-mail, news) w systemie Linux
[PL] Mechanizmy bezpieczeństwa w sieciach z rodziny 802.11xWojciech Podgórski
Prezentacja przedstawia najważniejsze mechanizmy zabezpiecznia sieci bezprzewodowych stosowanych zarówno w domowych jak i korporacyjnych rozwiązaniach. Wyjaśniane są algorytmy stosowane w zabezpieczeniach i standardy z nimi związane. Prezentacja jest podsumowana praktyczną listą czynności, które należy wykonać w celu efektywnego zabezpieczenia sieci WiFi.
Poznaj zasady działania sieci komputerowych
i naucz się nimi administrować
* Projektowanie sieci komputerowych
* Protokoły komunikacyjne i urządzenia
* Przyłączanie komputerów do sieci
* Zarządzanie siecią
W ciągu ostatnich lat sieci komputerowe stały się niemal tak powszechne, jak telefony i telewizja. Wiedza dotycząca zasad ich działania, umiejętność zarządzania nimi lub chociażby korzystania z nich jest dziś niezbędna większości użytkowników komputerów -- od korporacyjnych informatyków po entuzjastów technologii komputerowych, wdrażających je w swoich domach i małych biurach. Na szczęście wraz z rozwojem sieci ujednolicono protokoły komunikacyjne i zaimplementowano w systemach operacyjnych narzędzia niezbędne do podłączenia komputera do sieci. Nie oznacza to jednak, że korzystanie z sieci przestało być źródłem problemów.
Dzięki książce "Rozbudowa i naprawa sieci. Wydanie V" rozwiążesz wszystkie problemy, jakie kiedykolwiek napotkasz projektując sieć i administrując nią. Najnowsze wydanie tej książki, uzupełnione o wiadomości dotyczące sieci bezprzewodowych, technologii Bluetooth i Gigabit Internet oraz możliwości sieciowych systemu Windows XP, zawiera kompleksowe omówienie wszystkich zagadnień związanych z sieciami komputerowymi. Czytając tę książkę poznasz strategie projektowania sieci i doboru odpowiednich urządzeń oraz protokoły wykorzystywane do realizacji poszczególnych funkcji sieci. Nauczysz się administrować siecią, kontami użytkowników oraz dbać o bezpieczeństwo danych i komputerów.
* Topologie sieci
* Planowanie struktury sieci
* Okablowanie
* Dobór i konfiguracja urządzeń sieciowych
* Protokoły komunikacyjne
* Sieci bezprzewodowe Wi-Fi i Bluetooth
* Poczta elektroniczna
* Protokoły DNS i DHCP
* Zarządzanie użytkownikami w systemach Unix/Linux i Windows
* Drukowanie w sieci
* Ochrona sieci przed atakami z zewnątrz
Zostań administratorem doskonałym.
Konfiguracja routerów Cisco
System operacyjny IOS firmy Cisco charakteryzuje się sporymi możliwościami działania i elastycznością, ale jednocześnie jest bardzo skomplikowany i trudno dostępny. Większość zadań można w nim zrealizować na kilka sposobów, a nikt nie chce przecież marnować cennego czasu na poszukiwanie najwłaściwszego rozwiązania.
Dlatego właśnie napisano tę książkę. Na szczęście większość zadań konfiguracyjnych może zostać podzielona na kilka niezależnych etapów -- konfigurację interfejsu, mechanizmów obsługi protokołów routingu, łączy zapasowych, implementację algorytmów, filtrowania pakietów i włączanie innych systemów kontroli dostępu. To co faktycznie potrzebne jest administratorowi sieci, to zestaw dobrych receptur, które będą zawierać informacje niezbędne do realizacji najczęściej powtarzających się zadań. Gwarantują one właściwą konfigurację sieci i dają pewność, że zastosowane rozwiązania są właściwe i spełniają oczekiwania administratora.
Książka "Cisco. Receptury" zawiera przykłady rozwiązań większości występujących problemów konfiguracyjnych, w tym:
* konfigurowanie wielu rodzajów interfejsów, od interfejsów szeregowych, przez ATM po Frame Relay,
* konfigurowanie mechanizmów obsługi wszystkich powszechnie stosowanych protokołów routingu (RIP, EIGRP, OSPF o BGP),
* konfigurowanie systemu uwierzytelniania,
* konfigurowanie usług dodatkowych, takich jak DHCP i NAT,
* parametryzowanie łączy zapasowych i wykorzystanie protokołu HSRP do zarządzania routerami zapasowymi,
* zarządzenie routerami z uwzględnieniem usług SNMP i innych,
* wykorzystanie list dostępu do sterowania przepływem danych.
Książka ta z pewnością przyda się osobom, które na co dzień posługują się routerami firmy Cisco. Pomoże ona szybko i skutecznie rozwiązać wszystkie pojawiające się problemy. Nawet doświadczeni administratorzy sieci z pewnością skorzystają z zawartych w niej propozycji rozwiązań i szczegółowych opisów, pozwalających na nowe spojrzenie na określone zagadnienia. Osoby, które nie mają doświadczenia w pracy z routerami, a otrzymały zadanie zarządzania siecią wyposażoną w urządzenia Cisco, mogą dzięki tej książce zaoszczędzić sobie sporo pracy.
Praktyczna wiedza niezbędna każdemu administratorowi
* Omówienie teoretycznych podstaw sieci komputerowych
* Szczegółowy opis działania sieci opartych na TCP/IP i innych protokołach
* Najnowsze technologie: sieci bezprzewodowe, protokół IPv6
* Praktyczne wskazówki dotyczące zabezpieczania sieci
* Omówienie wszystkich popularnych usług sieciowych: od HTTP do SNMP
Często zdarza się, że administrator sieci rozpoczynając swoją pierwszą pracę nie jest do niej przygotowany. Jego wiedza jest fragmentaryczna i bardzo teoretyczna, a zetknięcie z rzeczywistymi potrzebami okazuje się dużym zaskoczeniem. Musi szybko uzupełnić braki w swoich wiadomościach, uporządkować je i zdobyć narzędzia do rozwiązywania napotkanych problemów.
Książka, którą trzymasz w ręku, zawiera informacje, które umożliwią Ci szybkie przygotowanie się do pełnienia obowiązków administratora sieci. To źródło informacji, do którego zawsze będziesz mógł wrócić, aby przypomnieć sobie zasadę działania i właściwości charakterystyczne dla wprowadzanej w twojej sieci technologii. Nie jest bowiem prawdą, że administrator sieci musi znać na pamięć całe tomy parametrów sieciowych, możliwe sposoby konfiguracji. Musi mieć źródło, w którym znajdzie potrzebne informacje. Takim źródłem stanie się dla Ciebie ta książka, opisująca m.in.:
* Podstawowe narzędzia administratora sieci
* Topologie i modele budowy sieci
* Najważniejsze technologie stosowane przy budowie sieci
* Sieci światłowodowe i bezprzewodowe
* Standard Ethernet
* Protokoły warstwy internetowej, adresowanie i routing, IPv6
* Usługi warstwy aplikacji: DNS, SMTP, POP, IMAP, FTP, HTTP, SSL, Telnet, SSH i inne
* Protokoły Token Ring, FDDI, IPX, ISDN, PPP, xDSL, Frame Relay, ATM, sieci oparte na telewizji kablowej
* Zagadnienia związane z administracją sieciami LAN
* Sposoby zabezpieczania sieci komputerowych, konfigurację zapór sieciowych i postępowanie w razie wykrycia włamania
W książce omówiono zarówno tradycyjne i sprawdzone protokoły używane w wielu sieciach komputerowych, jak i najnowsze standardy, których znajomość staje się coraz bardziej niezbędna. Szeroki zakres poruszanych tematów sprawia, że jest to pozycja, która powinna znaleźć się na półce każdego administratora sieci. Będziesz do niej często wracał -- to pewne.
Przewodnik po najpopularniejszych implementacjach firewalli
Wszystko zaczęło się od list dostępu na routerach. Potem, niestety odkryto, że zabezpieczenia oferowane przez takie rozwiązania nie są zbyt skuteczne, co spowodowało wzrost liczby włamań do sieci. Pojawiły się więc firewalle -- najpierw jako elementy pośredniczące, działające na poziomie aplikacji, potem -- jako punkty kontrolne na granicach sieci komputerowych. Dzięki możliwościom firewalli możemy określić, które elementy sieci są godne zaufania, a które nie i odpowiednio filtrować dostęp do naszej sieci lokalnej.
Książka "Wielka księga firewalli" to przewodnik po najczęściej wykorzystywanych obecnie mechanizmach zapór sieciowych. Przedstawia podstawowe zagadnienia związane z bezpieczeństwem sieci komputerowych, opisuje podstawowe typy rozwiązań stosowanych w firewallach oraz wprowadza czytelnika w temat wykrywania włamań do sieci.
Oprócz niezbędnej dozy informacji teoretycznych książka zawiera ogromną porcję wiedzy praktycznej dotyczącej konfigurowania firewalli i routerów, projektowania i wdrażania sieci granicznych (DMZ), metod wykrywania włamań do sieci i usuwania ich skutków. "Wielka księga firewalli" zawiera wszystko, co trzeba wiedzieć o konfigurowaniu firewalli oraz wdrażaniu najbardziej zaawansowanych systemów wykrywania włamań.
* Bezpieczeństwo informacji
* Podstawowe pojęcia związane z firewallami
* Strefy DMZ i systemy detekcji włamań
* Firewalle dla systemów Linux i Solaris
* Firewalle PIX
* Firewalle Check Point NG i Nokia IP Series
* Serwer ISA
* Wykrywanie włamań za pomocą aplikacji Snort
Jeśli chcesz, aby administrowana przez Ciebie sieć była bezpieczna,
przeczytaj tę książkę.
Sieci bezprzewodowe stają się coraz popularniejsze. Wszędzie tam, gdzie instalowanie okablowania jest nieopłacalne, niemożliwe lub po prostu niewygodne, możemy zastosować technologie bezprzewodowe. Na rynku dostępnych jest wiele urządzeń umożliwiających szybkie i proste stworzenie sieci bezprzewodowej. Jednak sieć bezprzewodowa jest bardziej niż tradycyjna sieć "przewodowa" narażona na ataki hakerów. Oczywiście istnieją mechanizmy zabezpieczania takich sieci, lecz wykorzystanie ich wymaga poznania nie tylko ich możliwości, ale także technik stosowanych przez osoby włamujące się do sieci.
"Wi-Foo. Sekrety bezprzewodowych sieci komputerowych" to książka opisująca wszystkie zagadnienia związane z bezpieczeństwem sieci bezprzewodowych. Czytając ją, dowiesz się, jakich sposobów używają hakerzy włamując się do sieci, i nauczysz się zapobiegać ich atakom. Zbadasz słabe punkty sieci bezprzewodowej, wykorzystując do tego celu zestaw opisanych w książce narzędzi, i zaimplementujesz mechanizmy obrony sieci. Poznasz też sposoby wykrywania włamań do sieci bezprzewodowej i systemy, jakie możesz wykorzystać do "namierzenia" hakerów.
* Osprzęt sieciowy i konfiguracja sieci
* Wykrywanie sieci bezprzewodowych
* Narzędzia do łamania haseł
* Techniki włamań do sieci
* Założenia polityki bezpieczeństwa w sieciach bezprzewodowych
* Kryptografia i szyfrowanie informacji
* Metody uwierzytelniania użytkowników sieci
* Bezprzewodowe sieci VPN
* Systemy wykrywania intruzów w sieciach bezprzewodowych
Poznaj sposoby działania hakerów i zbuduj mechanizmy, dzięki którym Twoja sieć bezprzewodowa będzie bezpieczna.
Więcej danych, szybszy dostęp, lepsza współpraca
Dostępność wydajnych systemów plików z kroniką i rozproszonych systemów plików to jedna z najbardziej ekscytujących cech systemu Linux. Gdy pliki osiągają wielkości setek gigabajtów, a pojemności dysków sięgają terabajtów, tradycyjne rozwiązania przestają wystarczać. Warto wówczas skorzystać z nowoczesnych systemów plików z kroniką zapewniających szybki dostęp do danych także w sytuacjach, gdy danych tych jest bardzo dużo.
Innym wyzwaniem jest coraz częstsza konieczność dzielenia zasobów dyskowych między wiele rozmaitych systemów. Tutaj pomocne są rozproszone systemy plików, takie jak starszy NFS, czy nowszy OpenAFS. Dzięki OpenAFS użytkownicy nie muszą pamiętać, na którym dysku znajdują się dane, co więcej, administrator może przenosić te pliki w obrębie sieci nie zakłócając w żaden sposób dostępu do nich.
Poza przystępnym omówieniem zaawansowanych linuksowych systemów plików, książka ta prezentuje procedury instalacji oprogramowania, umożliwiającego systemom linuksowym współużytkowanie danych z komputerami działającymi pod kontrolą systemów operacyjnych Apple Macintosh, Microsoft Windows oraz Novell NetWare. Dzięki zawartym w książce informacjom zmaksymalizujesz wydajność, elastyczność i niezawodność systemów linuksowych.
Dzięki książce "Systemy plików w Linuksie":
* Nauczysz się korzystać z możliwości i zalet najpopularniejszych nowoczesnych systemów plików dostępnych dla Linuksa.
* Uświadomisz sobie finansowe, operacyjne i wydajnościowe zalety nowoczesnych systemów plików z kroniką i rozproszonych systemów plików.
* Otrzymasz przejrzyste wskazówki co do sposobów wzbogacenia jądra systemu operacyjnego Linux o obsługę systemów plików z kroniką: ext3, JFS, ReiserFS oraz XFS oraz sposobów konfiguracji, kompilacji, instalacji i uruchamiania rozszerzonych wersji jądra.
* Zaznajomisz się z technologiami związanymi z zarządzaniem woluminami logicznymi, macierzami RAID oraz narzędziami archiwizacyjnymi systemu Linux zwiększającymi wydajność, elastyczność i bezpieczeństwo.
* Dowiesz się jak zapewnić dostęp do wspólnych danych w środowisku heterogenicznym.
Jest to nieodzowne kompendium wiedzy dla każdego administratora Linuksa, który chce korzystać z możliwości oferowanych przez nowoczesne systemy plików.
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnioneWydawnictwo Helion
Wiedza, której zaufało ponad 20 000 specjalistów i administratorów sieci
Współczesne komputery dawno przestały być "samotnymi wyspami"; korzystanie z nich (zarówno do celów prywatnych, jak i na potrzeby wielkiego biznesu) nierozerwalnie wiąże się z dostępem do różnego rodzaju sieci, z internetem w roli głównej. W czasach kiedy wykorzystywanie sieci komputerowych stało się powszechne, podstawy ich działania powinny być znane każdemu współczesnemu informatykowi.
Ta książka wykracza znacznie poza podstawy. Dostarcza kompletnego opisu technologii związanych z działaniem sieci, omówienia sposobów korzystania z sieci i praktycznych wskazówek dotyczących rozwiązywania problemów pojawiających się w ich funkcjonowaniu. Jeśli więc myślisz o projektowaniu, budowaniu, konfigurowaniu i (przede wszystkim) efektywnym użytkowaniu sieci komputerowych, to niniejsza książka okaże się nieocenioną pomocą, dzięki której zaoszczędzisz wiele czasu spędzonego na poszukiwaniach niezbędnych informacji.
Znajdziesz tu m.in. opis następujących zagadnień:
* Najważniejsze podstawy teoretyczne: model OSI, omówienie warstw sieci
* Tworzenie sieci lokalnych i sieci rozległych
* Opis sieciowych systemów operacyjnych
* Dokładne omówienie najnowocześniejszych technologii bezprzewodowych
* Administrowanie siecią i zagadnienia związane z bezpieczeństwem
* Ewoluowanie sieci komputerowych i działania związane z ustanawianiem standardów sieciowych
* Model odniesienia ISO i jego zastosowania
* Typy i topologie sieci
* Technologie i protokoły sieciowe
* Mechanizmy i media łączności w sieciach komputerowych
* Sieciowe systemy operacyjne i problemy związane z zarządzaniem i administrowaniem nimi
* Mechanizmy zabezpieczeń i ochrony integralności danych w sieciach
* Problemy wynikające z błędnego funkcjonowania sieci, metody ich rozwiązywania i zapobiegania im
Informacjom zawartym w książce zaufało już tysiące administratorów sieci komputerowych. Jeśli więc czujesz się niedoinformowany w tej dziedzinie, całą niezbędną wiedzę znajdziesz w tym kompletnym opracowaniu. Książkę można z powodzeniem polecić studentom kierunków informatycznych i pokrewnych, którym może posłużyć jako podręcznik przygotowujący do egzaminów z zakresu sieci komputerowych.
Przewodnik po zabezpieczeniach z użyciem narzędzi open source
Książka ta pokazuje doświadczonym administratorom systemów, w jaki sposób używać narzędzi typu open source w trzech kluczowych obszarach: zabezpieczanie serwera, zabezpieczanie sieci komputerowych oraz zabezpieczanie granic sieci komputerowych. Dostarczy Ci praktycznych umiejętności, pozwalających na uszczelnienie sieci komputerowej, zabezpieczenie i monitorowanie systemu operacyjnego oraz sprawdzanie słabych punktów zarówno w sieciach lokalnych, jak i rozległych. Poznasz również sposób utrzymywania i sprawdzania zapory ogniowej oraz rejestrowania zachodzących w niej zdarzeń, pozwalający na utworzenie funkcjonalnej bariery pomiędzy Twoją siecią a światem zewnętrznym.
* Powstrzymaj hakera, myśląc dokładnie tak jak on
Opanuj czynności potrzebne do włamania się do używanego przez Ciebie systemu operacyjnego oraz przewiduj różnorodne rodzaje ataków.
* Zwiększ bezpieczeństwo swojego serwera
Dowiedz się, jak zabezpieczyć serwer oparty na Linuksie przy użyciu prostych "ręcznych" poprawek oraz rozwiązań typu open source.
* Naucz się używać narzędzi sprawdzających system
Pełny opis narzędzi skanujących, w tym programów: AntiVir, Zombie Zapper oraz Nmap.
* Podstawy systemów wykrywających włamania (IDS)
Dowiedz się o usługach dostarczanych przez systemy IDS, jak również o różnych aplikacjach tego typu i ich charakterystykach.
* Przechwyć ruch przesyłany w sieci komputerowej
Użyj programów przechwytujących pakiety sieciowe w celu rozwiązania problemów z siecią komputerową oraz potwierdzenia ataków przeprowadzonych przez hakerów.
* Zminimalizuj możliwość niewłaściwego wykorzystania narzędzi służących do przechwytywania pakietów
Dowiedz się, w jaki sposób wykorzystać rozwiązania używające haseł jednorazowych, system Kerberos v5 oraz szyfrowanie.
* Wprowadź bezpieczną autoryzację oraz szyfrowanie na poziomie warstwy sieci
Zabezpiecz sieć poprzez użycie Wirtualnych Sieci Prywatnych (VPN).
* Ustanów bezpieczną granicę sieci komputerowej
Skonfiguruj oraz utrzymuj zaporę sieciową zabezpieczającą Twoją sieć komputerową.
* Płyta CD dołączona do książki
Dołączona płyta CD dostarcza narzędzia open source oraz kod źródłowy zawarty w książce.
Im cenniejsze dane udostępniane są za pomocą sieci komputerowych, tym istotniejsze staje się ich zabezpieczenie. Nie od dziś wiadomo, że sieci oparte na Microsoft Windows, mimo pozornej łatwości obsługi systemów operacyjnych z tej rodziny, nie należą do sieci łatwych do zabezpieczenia i wymagają od administratora bardzo rozległej, szczegółowej i często trudno dostępnej wiedzy. Znajdziesz ją w książce "Bezpieczeństwo w sieciach Windows". To obszerne kompendium zawiera zarówno informacje podstawowe, jak i techniczne szczegóły niezbędne każdemu administratorowi sieci.
Autor podzielił książkę na trzy części. W pierwszej, "Zagrożenia", opisane zostało ryzyko związane z podłączeniem komputera do sieci Microsoft Windows. Druga część zawiera opis podstawowych metod zabezpieczenia komputerów podłączonych do sieci MS Windows. Trzecia część książki, "Wykorzystanie kryptografii", zawiera opis bardziej skomplikowanych i trudniejszych do pokonania kryptograficznych metod zabezpieczenia danych.
Książka opisuje m.in.:
* Najczęstsze techniki używane przez hakerów
* Sposoby fizycznego zabezpieczania sieci
* Bezpieczne nadawanie uprawnień użytkownikom
* ActiveDirectory i DNS
* Metody autoryzacji
* Protokół RADIUS
* Udostępnianie zasobów w sieci
* Tworzenie i zabezpieczanie wirtualnych sieci prywatnych
* Zabezpieczenie komputerów przed atakami z internetu
* Monitorowanie i reagowanie na naruszenie zasad bezpieczeństwa
* Podstawowe techniki kryptograficzne
* Infrastrukturę kluczy publicznych, certyfikaty
* Zabezpieczanie usług internetowych
Marcin Szeliga jest posiadaczem wielu certyfikatów firmy Microsoft (Microsoft Certified System Engineer, Microsoft Certified Database Administrator, Microsoft Certified Solution Developer) Jest również autorem licznych książek dotyczących systemów Windows wydanych przez wydawnictwo Helion.
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pom...Wydawnictwo Helion
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort
Wykrywanie i zwalczanie ataków sieciowych dla zaawansowanych
* Jak wykrywać ataki i bronić sieci na różnych warstwach sieciowych?
* Jak wykorzystać logi do automatycznego tworzenia reguł iptables?
* Jak zabezpieczyć serwer przy użyciu metod pasywnej autoryzacji?
Każdy administrator sieci wie, jak ważna jest jej ochrona przed atakami z zewnątrz.
Wie również, że jest to nieustająca walka z coraz bardziej zaawansowanymi technikami.
Raz postawiony firewall nie jest w stanie zapewnić sieci całkowitego bezpieczeństwa w nieskończoność, dlatego ciągłe poszerzanie swojej wiedzy i umiejętne jej zastosowanie jest nieodłączną częścią pracy administratorów. Jeśli jesteś odpowiedzialny za utrzymanie bezpieczeństwa sieci, książka ta jest dla Ciebie. Stanowi źródło wiedzy z zakresu wykorzystania oprogramowania open source i systemu Linux w walce o bezpieczeństwo sieci.
Michael Rash, autor wielu publikacji i książek, jest ekspertem w dziedzinie ochrony sieci. W książce Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort przedstawia sposób łączenia metod zabezpieczeń w systemie Linux przy użyciu iptables, Snort oraz psad, fwsnort i fwknop, których sam jest twórcą. Na praktycznych przykładach udowadnia skuteczność zastosowanych technologii, które są porównywalne z komercyjnymi, i pokazuje sposoby ich wykorzystywania. Dołączone do książki skrypty umożliwiają przetestowanie omawianych technologii w praktyce.
* Konfiguracja iptables
* Atak i obrona w warstwach modelu OSI
* Instalacja i konfiguracja psad
* Integracja psad z oprogramowaniem zewnętrznym
* Konfiguracja systemu wykrywania włamań Snort
* Przetwarzanie sygnatur Snort na reguły iptables
* Automatyzacja przetwarzania sygnatur poprzez fwsnort
* Analiza i raporty psad
* Instalacja i konfiguracja fwknop
* Wizualizacja logów iptables
Poznaj niekomercyjne metody skutecznej ochrony sieci!
Poznaj i wykorzystaj możliwości
systemu Mandrake Linux
Zalety Linuksa znają już chyba wszyscy. Jego popularność jest coraz większa. Z prostego systemu napisanego przez studenta w ramach zajęć na uczelni, Linux stał się jednym z najdynamiczniej rozwijających się produktów informatycznych. Korzystają z niego nie tylko pasjonaci i użytkownicy domowi, ale także firmy i koncerny. Wszyscy użytkownicy doceniają jego stabilność, uniwersalność, a przede wszystkim -- nieodpłatny dostęp zarówno do samego systemu, jak i jego kodu źródłowego.
Madrake Linux to, obok systemów operacyjnych firmy Red Hat jedna z najpopularniejszych dystrybucji tego systemu operacyjnego. Książka "Mandrake Linux" opisuje tę właśnie dystrybucję. Przedstawia instalację i konfigurację systemu oraz możliwości wykorzystania go w zastosowaniach domowych i profesjonalnych. Opisuje także zasady administrowania systemem Mandrake Linux oraz sposoby używania go w roli serwera sieciowego.
* Instalacja w trybie tekstowym i graficznym
* Konfiguracja systemu
* Graficzne środowiska pracy
* Korzystanie z WWW i poczty elektronicznej
* Pakiet biurowy OpenOffice.org
* Możliwości multimedialne Linuksa
* Narzędzia do archiwizowania danych
* Gry
* Praca z konsolą systemową
* Administracja kontami użytkowników
* Linux w sieci -- serwer WWW Apache, firewalle i VPN
* Programowanie w języku powłoki
* Podstawowe zasady programowania w C
Poznaj fenomen Linuksa. Przekonaj się, że bezpłatne oprogramowanie wcale nie musi być gorsze od komercyjnego.
Poznaj narzędzia i techniki w zabezpieczeniach systemów linuksowych
Zabezpieczanie systemu komputerowego to proces złożony. Nie trzeba jednak od razu wprowadzać złożonych mechanizmów ochrony systemu. Znajomość podstawowych procedur pomaga dostatecznie zwiększyć poziom bezpieczeństwa. Czy chcesz szybko dowiedzieć się, jak wysyłać zaszyfrowane listy elektroniczne z programu Emacs? Jak ograniczyć dostęp do usług sieciowych w określonych porach dnia? Jak zabezpieczyć serwer WWW zaporą sieciową? Skonfigurować uwierzytelnianie z użyciem klucza publicznego przez SSH?
Książka "Linux. Bezpieczeństwo. Przewodnik encyklopedyczny" nauczy Cię, jakie polecenia należy wykonać i co wpisać w plikach konfiguracyjnych, by poprawić bezpieczeństwo Twojego systemu. Nie jest to klasyczny podręcznik; nie znajdziesz tu teorii, lecz rozwiązania konkretnych problemów i sposoby łatania typowych luk w zabezpieczeniach. Dzięki książce nie będziesz tracić cennego czasu, poszukując właściwej składni poleceń. Przeznaczona jest dla średnio zaawansowanych użytkowników i administratorów systemów Linux.
* Kontrola dostępu do systemu na różnych poziomach - od zapory sieciowej aż po poszczególne usługi; programy: iptables, ipchains, xinetd, inetd i wiele innych.
* Monitorowanie sieci programami: ethereal, dsniff, netstat i innymi.
* Ochrona połączeń sieciowych technologiami SSH i SSL.
* Wykrywanie włamań programami: tripwire, snort, tcpdump, logwatch i innymi.
* Zabezpieczanie uwierzytelniania za pomocą kluczy kryptograficznych, technologii Kerberos, oprogramowania PAM; autoryzacja przywilejów administratora programem sudo.
* Szyfrowanie plików i wiadomości e-mail oprogramowaniem GnuPG.
* Sondowanie zabezpieczeń własnego systemu programami do łamania haseł, narzędziem nmap i skryptami pomocniczymi.
Jeśli administrujesz systemami linuksowymi, receptury przedstawione w niniejszej książce pozwolą zwiększyć wydajność Twojej pracy: osiągniesz więcej poświęcając mniej czasu. Zdobędziesz pewność, że zastosujesz właściwe rozwiązania gdy pojawiają się konkretne zagrożenia.
Strukturalna organizacja systemów komputerowych. Wydanie VWydawnictwo Helion
Doskonałe omówienie zasad działania współczesnych komputerów
* Dowiedz się, jak działają procesory i magistrale
* Poznaj reguły algebry logiki
* Odkryj tajemnice współczesnych systemów operacyjnych
Dla większości użytkowników komputerów, nawet tych, dla których komputer jest narzędziem pracy, wiedza o tym urządzeniu kończy się na umiejętności instalowania i uruchamiania aplikacji. Współczesne, intuicyjne systemy operacyjne, technologie maksymalnie upraszczające pracę z komputerem, łatwe w obsłudze aplikacje -- wszystko to powoduje, że znajomość zasad funkcjonowania komputerów wydaje się nam niepotrzebna. Tymczasem taka wiedza może okazać się przydatna nie tylko specjaliście, ale również zwykłemu użytkownikowi. Dzięki niej twórcy aplikacji są w stanie zoptymalizować ich działanie i zrozumieć przyczyny błędów, projektanci urządzeń peryferyjnych wybrać najlepszy sposób komunikacji swojego produktu z komputerem, a osoby zainteresowane kupnem nowego sprzętu dokonać świadomego wyboru.
W książce "Strukturalna organizacja systemów komputerowych. Wydanie V" zaprezentowano system komputerowy w ujęciu hierarchicznym, jako zespół zależnych od siebie warstw. Poznajemy go, poczynając od poziomu "logiki cyfrowej", poprzez mikroarchitekturę i poziom maszynowy, aż do poziomu systemu operacyjnego i języka asemblera. Książka przedstawia również historię rozwoju komputerów, zadania systemów operacyjnych, zasady programowania w języku maszynowym oraz architektury najpopularniejszych procesorów.
* Procesory i pamięć operacyjna
* Wykonywanie rozkazów języka maszynowego
* Operacje wejścia i wyjścia
* Arytmetyka cyfrowa
* Magistrale ISA, PCI oraz PCI Express
* Przetwarzanie danych przez procesory
* Programowanie w języku asemblera
* Działanie systemów operacyjnych
* Przetwarzanie rozproszone i obliczenia równoległe
Dowiedz się jak działa Twój komputer.
Wybierz i poznaj system Slackware Linux!
* Jak zarządzać systemem Slackware Linux?
* Jak właściwie zabezpieczyć serwer przed atakami z sieci?
* Jak optymalnie skonfigurować połączenia sieciowe?
Slackware jest najstarszą, lecz na bieżąco rozwijaną dystrybucją Linuksa. Każdy element tego systemu zaprojektowany został w sposób możliwie najprostszy w programowaniu i realizacji. Dzięki temu uzyskano wysoką wydajność, stabilność i bezpieczeństwo. Chociaż konfigurowanie Slackware jest trudniejsze niż w przypadku innych dystrybucji, warto zainwestować w naukę, ponieważ łatwiej jest „wgryźć się” w ten system, poznać jego wnętrze, a potem także stworzyć własne narzędzia upraszczające konfigurację. Ze względu na te cechy Slackware jest szczególnie polecany do pracy na serwerach sieciowych.
Książka „Slackware Linux. Ćwiczenia” w formie praktycznych ćwiczeń pokazuje sposób realizacji podstawowych zadań administracyjnych i systemowych. Dzięki temu podręcznikowi nauczysz się od podstaw instalować system i zarządzać plikami oraz zdalnie administrować serwerem z poziomu dowolnego innego komputera, podłączonego do tej samej sieci lokalnej lub internetu. Dowiesz się, na czym polega przetwarzanie potokowe, a także konfiguracja i diagnostyka sieci. Będziesz wiedział, jak monitorować ruch w sieci lokalnej i zabezpieczyć ją przed atakami z zewnątrz.
* Instalacja systemu
* Zarządzanie plikami
* Przetwarzanie potokowe
* Zwielokrotnianie operacji na plikach
* Tekstowe i graficzne środowisko pracy
* Konfiguracja i diagnostyka sieci
* Zabezpieczenia
* Monitorowanie ruchu w sieci lokalnej
* Serwer internetowy i serwis WWW
Zostań administratorem — stwórz własną sieć i sprawnie nią zarządzaj!
Zbiór praktycznych porad dla użytkowników i administratorów Linuksa
O popularności Linuksa i jej powodach napisano już bardzo dużo. Dostępny nieodpłatnie system operacyjny, stabilny, bezpieczny i możliwy do zastosowania zarówno w serwerach, jak i stacjach roboczych -- brzmi to niemal jak utopia, a jednak jest prawdą. Wielu użytkowników komputerów, zachęconych opiniami na temat Linuksa, zdecydowało się na jego instalację. Pierwszy kontakt z systemem w większości sytuacji przebiega bez problemów dzięki dopracowanemu modułowi instalacyjnemu i graficznemu interfejsowi użytkownika. Problemy rozpoczynają się w momencie przejścia do bardziej zaawansowanych zagadnień. Tryb tekstowy, polecenia z dziesiątkami opcji i parametrów, pliki konfiguracyjne liczące dziesiątki linijek i trudna do zlokalizowania dokumentacja dość skutecznie odstraszają od prób poznawania tajników Linuksa.
"Linux. Receptury" to książka, dzięki której Linux wyda się mniej przerażający. Zawiera rozwiązania większości problemów mogących pojawić się podczas pracy z Linuksem. Opisuje sposoby konfigurowania systemu, administrowania nim, znajdowania informacji w dokumentacji oraz korzystania z poleceń i narzędzi systemowych. Wszystko, co może sprawiać kłopoty użytkownikowi lub administratorowi Linuksa, zostało tu wyjaśnione w jasny i czytelny sposób. Każda receptura, poza omówieniem problemu i przedstawieniem gotowego rozwiązania, zawiera także analizę, która jest bardzo pomocna przy dostosowywaniu sposobu postępowania do własnych potrzeb.
* Przeszukiwanie dokumentacji systemowej
* Instalowanie oprogramowania z pakietów RPM i z kodu źródłowego
* Wykrywanie nowego sprzętu
* Uruchamianie i zatrzymywanie systemu
* Administracja kontami użytkowników i systemem plików
* Aktualizowanie jądra systemu
* Nagrywanie płyt CD i DVD
* Konfiguracja wielosystemowa
* Tworzenie kopii zapasowych i odtwarzanie systemu
* Konfiguracja usług sieciowych
* Serwer WWW i poczty elektronicznej
Stosowanie gotowych rozwiązań najczęściej występujących problemów to oszczędność nie tylko pracy, ale i czasu.
Dlaczego sieci komputerowe są tak użyteczne? Odpowiedź jest niezwykle prosta -- umożliwiają wymianę danych między komputerami, której efektem jest współdzielenie zasobów, takich jak drukarki i pliki; pozwalają też na korzystanie przez użytkowników kilku komputerów z jednego połączenia internetowego. Sieć sprawi, że przenosząc dane między komputerami nie będziesz już korzystać z płyt CD czy dyskietek.
Sieć komputerową możesz stworzyć sam wykorzystując informacje zawarte w tej książce. Po połączeniu komputerów przyjdzie czas na skonfigurowanie protokołów, wreszcie na podłączenie całej sieci do internetu. Także i w tym zadaniu książka "Po prostu sieci komputerowe" przyjdzie Ci z pomocą. Napisana została prostym i zrozumiałym językiem zamiast długich wywodów znajdziesz w niej bogaty materiał ilustracyjny.
* Sprzęt używany do łączenia komputerów w sieci LAN
* Konfiguracja ustawień sieciowych w Windows XP
* Udostępnianie folderów i drukarek w sieci
* Zaawansowane zarządzanie zasobami sieciowymi
* Łączenie sieci LAN z internetem
* Zabezpieczenia sieci lokalnych
* Własny serwer WWW i FTP
Niniejsza książka jest przeznaczona dla osób, które planują budowę i skonfigurowanie małej lub średniej sieci komputerowej. Struktura książki pozwoli bardziej zaawansowanym użytkownikom szybko dotrzeć do interesujących zagadnień, natomiast osobom o mniejszym doświadczeniu stworzenie krok po kroku w pełni funkcjonalnej sieci.
Już po przeczytaniu kilku rozdziałów zostaniesz administratorem swojej własnej, domowej lub firmowej sieci. Jeżeli nadal w celu przeniesienia danych z komputera na komputer używasz dyskietek, to najwyższy czas, być zapoznał się z tą książką.
GIMP, którego nazwa pochodzi od GNU Image Manipulation Program, to aplikacja służąca do tworzenia i obróbki grafiki bitmapowej. Jest dostępny nieodpłatnie, ale jego możliwości stawiają go w jednym rzędzie z "królem" -- Photoshopem. Warstwy, ogromna liczba filtrów i efektów specjalnych, rozbudowane narzędzia zaznaczania i rysowania -- to tylko niektóre z jego zalet. Dodatkowym powodem popularności GIMP-a jest jego dostępność nie tylko dla systemu Windows, ale również dla Linuksa i Mac OS X. Dzięki temu praktycznie każdy użytkownik komputera może bez żadnych kosztów stworzyć sobie cyfrową ciemnię fotograficzną.
Książka "GIMP. Praktyczne projekty" to podręcznik przedstawiający podstawy obsługi tej aplikacji. Czytając go, nauczysz się przeprowadzać korekcję i retusz cyfrowych fotografii oraz w praktyczny sposób wykorzystywać narzędzia GIMP-a. Dowiesz się, jak zaznaczać fragmenty obrazów, stosować warstwy i maski, dodawać do obrazów tekst i ozdobne ramki. Przeczytasz także o przygotowywaniu zdjęć cyfrowych do wykonania odbitek oraz o rysowaniu nowych obiektów na obrazach.
* Narzędzia tekstowe
* Modyfikacja kolorystyki obrazów
* Wyrównywanie warstw
* Zaznaczanie i modyfikowanie zaznaczeń
* Przekształcanie obrazów
* Ścieżki i maski
* Retusz zdjęć
Przekonaj się, jak łatwe jest cyfrowe przetwarzanie obrazów, jeśli tylko wykorzysta się odpowiednie narzędzia.
Zapraszamy również na witrynę autora poświęconą książce "GIMP. Praktyczne projekty".
Dynamiczny rozwój internetu sprawia, że pojawia się w nim coraz więcej witryn WWW. Swoją "wizytówkę" w internecie chcą mieć nie tylko przedsiębiorstwa i organizacje, ale również użytkownicy domowi, dla których strona WWW może być miejscem do zaprezentowania swoich fotografii, podzielenia się wspomnieniami z podróży lub po prostu przedstawienia się. Wiele firm oferujących konta WWW udostępnia również mechanizmy do tworzenia własnych stron opartych na gotowych szablonach, jednak przygotowanie naprawdę "własnej" witryny internetowej wymaga przynajmniej elementarnej znajomości jej podstawowego budulca -- języka HTML.
Książka "ABC języka HTML i XHTML" to wprowadzenie do tematu całkowicie samodzielnego tworzenia własnych witryn WWW. Przedstawia najnowszą specyfikację języka HTML i jego wersji rozwojowej, XHTML. Czytając tę książkę, poznasz strukturę dokumentów HTML i znaczniki wykorzystywane do określania wyglądu strony. Dowiesz się, w jaki sposób umieszczać na stronie elementy tekstowe i formatować je, tworzyć hiperłącza i mechanizmy nawigacyjne oraz wstawiać do dokumentów obrazy w formatach: GIF, JPG i PNG. Nauczysz się korzystać z kaskadowych arkuszy stylów oraz tworzyć tabele i ramki.
* Elementy dokumentu HTML
* Tytuł, słowa kluczowe i opis strony
* Wprowadzanie i formatowanie tekstu
* Adresy URL względne i bezwzględne
* Hiperłącza
* Wstawianie obrazów na strony
* Stosowanie kaskadowych arkuszy stylów
* Tabele
* Witryny oparte na ramkach
Zaznacz swoją obecność w sieci -- stwórz własną stronę WWW.
Konfiguracja routerów Cisco
System operacyjny IOS firmy Cisco charakteryzuje się sporymi możliwościami działania i elastycznością, ale jednocześnie jest bardzo skomplikowany i trudno dostępny. Większość zadań można w nim zrealizować na kilka sposobów, a nikt nie chce przecież marnować cennego czasu na poszukiwanie najwłaściwszego rozwiązania.
Dlatego właśnie napisano tę książkę. Na szczęście większość zadań konfiguracyjnych może zostać podzielona na kilka niezależnych etapów -- konfigurację interfejsu, mechanizmów obsługi protokołów routingu, łączy zapasowych, implementację algorytmów, filtrowania pakietów i włączanie innych systemów kontroli dostępu. To co faktycznie potrzebne jest administratorowi sieci, to zestaw dobrych receptur, które będą zawierać informacje niezbędne do realizacji najczęściej powtarzających się zadań. Gwarantują one właściwą konfigurację sieci i dają pewność, że zastosowane rozwiązania są właściwe i spełniają oczekiwania administratora.
Książka "Cisco. Receptury" zawiera przykłady rozwiązań większości występujących problemów konfiguracyjnych, w tym:
* konfigurowanie wielu rodzajów interfejsów, od interfejsów szeregowych, przez ATM po Frame Relay,
* konfigurowanie mechanizmów obsługi wszystkich powszechnie stosowanych protokołów routingu (RIP, EIGRP, OSPF o BGP),
* konfigurowanie systemu uwierzytelniania,
* konfigurowanie usług dodatkowych, takich jak DHCP i NAT,
* parametryzowanie łączy zapasowych i wykorzystanie protokołu HSRP do zarządzania routerami zapasowymi,
* zarządzenie routerami z uwzględnieniem usług SNMP i innych,
* wykorzystanie list dostępu do sterowania przepływem danych.
Książka ta z pewnością przyda się osobom, które na co dzień posługują się routerami firmy Cisco. Pomoże ona szybko i skutecznie rozwiązać wszystkie pojawiające się problemy. Nawet doświadczeni administratorzy sieci z pewnością skorzystają z zawartych w niej propozycji rozwiązań i szczegółowych opisów, pozwalających na nowe spojrzenie na określone zagadnienia. Osoby, które nie mają doświadczenia w pracy z routerami, a otrzymały zadanie zarządzania siecią wyposażoną w urządzenia Cisco, mogą dzięki tej książce zaoszczędzić sobie sporo pracy.
Praktyczna wiedza niezbędna każdemu administratorowi
* Omówienie teoretycznych podstaw sieci komputerowych
* Szczegółowy opis działania sieci opartych na TCP/IP i innych protokołach
* Najnowsze technologie: sieci bezprzewodowe, protokół IPv6
* Praktyczne wskazówki dotyczące zabezpieczania sieci
* Omówienie wszystkich popularnych usług sieciowych: od HTTP do SNMP
Często zdarza się, że administrator sieci rozpoczynając swoją pierwszą pracę nie jest do niej przygotowany. Jego wiedza jest fragmentaryczna i bardzo teoretyczna, a zetknięcie z rzeczywistymi potrzebami okazuje się dużym zaskoczeniem. Musi szybko uzupełnić braki w swoich wiadomościach, uporządkować je i zdobyć narzędzia do rozwiązywania napotkanych problemów.
Książka, którą trzymasz w ręku, zawiera informacje, które umożliwią Ci szybkie przygotowanie się do pełnienia obowiązków administratora sieci. To źródło informacji, do którego zawsze będziesz mógł wrócić, aby przypomnieć sobie zasadę działania i właściwości charakterystyczne dla wprowadzanej w twojej sieci technologii. Nie jest bowiem prawdą, że administrator sieci musi znać na pamięć całe tomy parametrów sieciowych, możliwe sposoby konfiguracji. Musi mieć źródło, w którym znajdzie potrzebne informacje. Takim źródłem stanie się dla Ciebie ta książka, opisująca m.in.:
* Podstawowe narzędzia administratora sieci
* Topologie i modele budowy sieci
* Najważniejsze technologie stosowane przy budowie sieci
* Sieci światłowodowe i bezprzewodowe
* Standard Ethernet
* Protokoły warstwy internetowej, adresowanie i routing, IPv6
* Usługi warstwy aplikacji: DNS, SMTP, POP, IMAP, FTP, HTTP, SSL, Telnet, SSH i inne
* Protokoły Token Ring, FDDI, IPX, ISDN, PPP, xDSL, Frame Relay, ATM, sieci oparte na telewizji kablowej
* Zagadnienia związane z administracją sieciami LAN
* Sposoby zabezpieczania sieci komputerowych, konfigurację zapór sieciowych i postępowanie w razie wykrycia włamania
W książce omówiono zarówno tradycyjne i sprawdzone protokoły używane w wielu sieciach komputerowych, jak i najnowsze standardy, których znajomość staje się coraz bardziej niezbędna. Szeroki zakres poruszanych tematów sprawia, że jest to pozycja, która powinna znaleźć się na półce każdego administratora sieci. Będziesz do niej często wracał -- to pewne.
Przewodnik po najpopularniejszych implementacjach firewalli
Wszystko zaczęło się od list dostępu na routerach. Potem, niestety odkryto, że zabezpieczenia oferowane przez takie rozwiązania nie są zbyt skuteczne, co spowodowało wzrost liczby włamań do sieci. Pojawiły się więc firewalle -- najpierw jako elementy pośredniczące, działające na poziomie aplikacji, potem -- jako punkty kontrolne na granicach sieci komputerowych. Dzięki możliwościom firewalli możemy określić, które elementy sieci są godne zaufania, a które nie i odpowiednio filtrować dostęp do naszej sieci lokalnej.
Książka "Wielka księga firewalli" to przewodnik po najczęściej wykorzystywanych obecnie mechanizmach zapór sieciowych. Przedstawia podstawowe zagadnienia związane z bezpieczeństwem sieci komputerowych, opisuje podstawowe typy rozwiązań stosowanych w firewallach oraz wprowadza czytelnika w temat wykrywania włamań do sieci.
Oprócz niezbędnej dozy informacji teoretycznych książka zawiera ogromną porcję wiedzy praktycznej dotyczącej konfigurowania firewalli i routerów, projektowania i wdrażania sieci granicznych (DMZ), metod wykrywania włamań do sieci i usuwania ich skutków. "Wielka księga firewalli" zawiera wszystko, co trzeba wiedzieć o konfigurowaniu firewalli oraz wdrażaniu najbardziej zaawansowanych systemów wykrywania włamań.
* Bezpieczeństwo informacji
* Podstawowe pojęcia związane z firewallami
* Strefy DMZ i systemy detekcji włamań
* Firewalle dla systemów Linux i Solaris
* Firewalle PIX
* Firewalle Check Point NG i Nokia IP Series
* Serwer ISA
* Wykrywanie włamań za pomocą aplikacji Snort
Jeśli chcesz, aby administrowana przez Ciebie sieć była bezpieczna,
przeczytaj tę książkę.
Sieci bezprzewodowe stają się coraz popularniejsze. Wszędzie tam, gdzie instalowanie okablowania jest nieopłacalne, niemożliwe lub po prostu niewygodne, możemy zastosować technologie bezprzewodowe. Na rynku dostępnych jest wiele urządzeń umożliwiających szybkie i proste stworzenie sieci bezprzewodowej. Jednak sieć bezprzewodowa jest bardziej niż tradycyjna sieć "przewodowa" narażona na ataki hakerów. Oczywiście istnieją mechanizmy zabezpieczania takich sieci, lecz wykorzystanie ich wymaga poznania nie tylko ich możliwości, ale także technik stosowanych przez osoby włamujące się do sieci.
"Wi-Foo. Sekrety bezprzewodowych sieci komputerowych" to książka opisująca wszystkie zagadnienia związane z bezpieczeństwem sieci bezprzewodowych. Czytając ją, dowiesz się, jakich sposobów używają hakerzy włamując się do sieci, i nauczysz się zapobiegać ich atakom. Zbadasz słabe punkty sieci bezprzewodowej, wykorzystując do tego celu zestaw opisanych w książce narzędzi, i zaimplementujesz mechanizmy obrony sieci. Poznasz też sposoby wykrywania włamań do sieci bezprzewodowej i systemy, jakie możesz wykorzystać do "namierzenia" hakerów.
* Osprzęt sieciowy i konfiguracja sieci
* Wykrywanie sieci bezprzewodowych
* Narzędzia do łamania haseł
* Techniki włamań do sieci
* Założenia polityki bezpieczeństwa w sieciach bezprzewodowych
* Kryptografia i szyfrowanie informacji
* Metody uwierzytelniania użytkowników sieci
* Bezprzewodowe sieci VPN
* Systemy wykrywania intruzów w sieciach bezprzewodowych
Poznaj sposoby działania hakerów i zbuduj mechanizmy, dzięki którym Twoja sieć bezprzewodowa będzie bezpieczna.
Więcej danych, szybszy dostęp, lepsza współpraca
Dostępność wydajnych systemów plików z kroniką i rozproszonych systemów plików to jedna z najbardziej ekscytujących cech systemu Linux. Gdy pliki osiągają wielkości setek gigabajtów, a pojemności dysków sięgają terabajtów, tradycyjne rozwiązania przestają wystarczać. Warto wówczas skorzystać z nowoczesnych systemów plików z kroniką zapewniających szybki dostęp do danych także w sytuacjach, gdy danych tych jest bardzo dużo.
Innym wyzwaniem jest coraz częstsza konieczność dzielenia zasobów dyskowych między wiele rozmaitych systemów. Tutaj pomocne są rozproszone systemy plików, takie jak starszy NFS, czy nowszy OpenAFS. Dzięki OpenAFS użytkownicy nie muszą pamiętać, na którym dysku znajdują się dane, co więcej, administrator może przenosić te pliki w obrębie sieci nie zakłócając w żaden sposób dostępu do nich.
Poza przystępnym omówieniem zaawansowanych linuksowych systemów plików, książka ta prezentuje procedury instalacji oprogramowania, umożliwiającego systemom linuksowym współużytkowanie danych z komputerami działającymi pod kontrolą systemów operacyjnych Apple Macintosh, Microsoft Windows oraz Novell NetWare. Dzięki zawartym w książce informacjom zmaksymalizujesz wydajność, elastyczność i niezawodność systemów linuksowych.
Dzięki książce "Systemy plików w Linuksie":
* Nauczysz się korzystać z możliwości i zalet najpopularniejszych nowoczesnych systemów plików dostępnych dla Linuksa.
* Uświadomisz sobie finansowe, operacyjne i wydajnościowe zalety nowoczesnych systemów plików z kroniką i rozproszonych systemów plików.
* Otrzymasz przejrzyste wskazówki co do sposobów wzbogacenia jądra systemu operacyjnego Linux o obsługę systemów plików z kroniką: ext3, JFS, ReiserFS oraz XFS oraz sposobów konfiguracji, kompilacji, instalacji i uruchamiania rozszerzonych wersji jądra.
* Zaznajomisz się z technologiami związanymi z zarządzaniem woluminami logicznymi, macierzami RAID oraz narzędziami archiwizacyjnymi systemu Linux zwiększającymi wydajność, elastyczność i bezpieczeństwo.
* Dowiesz się jak zapewnić dostęp do wspólnych danych w środowisku heterogenicznym.
Jest to nieodzowne kompendium wiedzy dla każdego administratora Linuksa, który chce korzystać z możliwości oferowanych przez nowoczesne systemy plików.
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnioneWydawnictwo Helion
Wiedza, której zaufało ponad 20 000 specjalistów i administratorów sieci
Współczesne komputery dawno przestały być "samotnymi wyspami"; korzystanie z nich (zarówno do celów prywatnych, jak i na potrzeby wielkiego biznesu) nierozerwalnie wiąże się z dostępem do różnego rodzaju sieci, z internetem w roli głównej. W czasach kiedy wykorzystywanie sieci komputerowych stało się powszechne, podstawy ich działania powinny być znane każdemu współczesnemu informatykowi.
Ta książka wykracza znacznie poza podstawy. Dostarcza kompletnego opisu technologii związanych z działaniem sieci, omówienia sposobów korzystania z sieci i praktycznych wskazówek dotyczących rozwiązywania problemów pojawiających się w ich funkcjonowaniu. Jeśli więc myślisz o projektowaniu, budowaniu, konfigurowaniu i (przede wszystkim) efektywnym użytkowaniu sieci komputerowych, to niniejsza książka okaże się nieocenioną pomocą, dzięki której zaoszczędzisz wiele czasu spędzonego na poszukiwaniach niezbędnych informacji.
Znajdziesz tu m.in. opis następujących zagadnień:
* Najważniejsze podstawy teoretyczne: model OSI, omówienie warstw sieci
* Tworzenie sieci lokalnych i sieci rozległych
* Opis sieciowych systemów operacyjnych
* Dokładne omówienie najnowocześniejszych technologii bezprzewodowych
* Administrowanie siecią i zagadnienia związane z bezpieczeństwem
* Ewoluowanie sieci komputerowych i działania związane z ustanawianiem standardów sieciowych
* Model odniesienia ISO i jego zastosowania
* Typy i topologie sieci
* Technologie i protokoły sieciowe
* Mechanizmy i media łączności w sieciach komputerowych
* Sieciowe systemy operacyjne i problemy związane z zarządzaniem i administrowaniem nimi
* Mechanizmy zabezpieczeń i ochrony integralności danych w sieciach
* Problemy wynikające z błędnego funkcjonowania sieci, metody ich rozwiązywania i zapobiegania im
Informacjom zawartym w książce zaufało już tysiące administratorów sieci komputerowych. Jeśli więc czujesz się niedoinformowany w tej dziedzinie, całą niezbędną wiedzę znajdziesz w tym kompletnym opracowaniu. Książkę można z powodzeniem polecić studentom kierunków informatycznych i pokrewnych, którym może posłużyć jako podręcznik przygotowujący do egzaminów z zakresu sieci komputerowych.
Przewodnik po zabezpieczeniach z użyciem narzędzi open source
Książka ta pokazuje doświadczonym administratorom systemów, w jaki sposób używać narzędzi typu open source w trzech kluczowych obszarach: zabezpieczanie serwera, zabezpieczanie sieci komputerowych oraz zabezpieczanie granic sieci komputerowych. Dostarczy Ci praktycznych umiejętności, pozwalających na uszczelnienie sieci komputerowej, zabezpieczenie i monitorowanie systemu operacyjnego oraz sprawdzanie słabych punktów zarówno w sieciach lokalnych, jak i rozległych. Poznasz również sposób utrzymywania i sprawdzania zapory ogniowej oraz rejestrowania zachodzących w niej zdarzeń, pozwalający na utworzenie funkcjonalnej bariery pomiędzy Twoją siecią a światem zewnętrznym.
* Powstrzymaj hakera, myśląc dokładnie tak jak on
Opanuj czynności potrzebne do włamania się do używanego przez Ciebie systemu operacyjnego oraz przewiduj różnorodne rodzaje ataków.
* Zwiększ bezpieczeństwo swojego serwera
Dowiedz się, jak zabezpieczyć serwer oparty na Linuksie przy użyciu prostych "ręcznych" poprawek oraz rozwiązań typu open source.
* Naucz się używać narzędzi sprawdzających system
Pełny opis narzędzi skanujących, w tym programów: AntiVir, Zombie Zapper oraz Nmap.
* Podstawy systemów wykrywających włamania (IDS)
Dowiedz się o usługach dostarczanych przez systemy IDS, jak również o różnych aplikacjach tego typu i ich charakterystykach.
* Przechwyć ruch przesyłany w sieci komputerowej
Użyj programów przechwytujących pakiety sieciowe w celu rozwiązania problemów z siecią komputerową oraz potwierdzenia ataków przeprowadzonych przez hakerów.
* Zminimalizuj możliwość niewłaściwego wykorzystania narzędzi służących do przechwytywania pakietów
Dowiedz się, w jaki sposób wykorzystać rozwiązania używające haseł jednorazowych, system Kerberos v5 oraz szyfrowanie.
* Wprowadź bezpieczną autoryzację oraz szyfrowanie na poziomie warstwy sieci
Zabezpiecz sieć poprzez użycie Wirtualnych Sieci Prywatnych (VPN).
* Ustanów bezpieczną granicę sieci komputerowej
Skonfiguruj oraz utrzymuj zaporę sieciową zabezpieczającą Twoją sieć komputerową.
* Płyta CD dołączona do książki
Dołączona płyta CD dostarcza narzędzia open source oraz kod źródłowy zawarty w książce.
Im cenniejsze dane udostępniane są za pomocą sieci komputerowych, tym istotniejsze staje się ich zabezpieczenie. Nie od dziś wiadomo, że sieci oparte na Microsoft Windows, mimo pozornej łatwości obsługi systemów operacyjnych z tej rodziny, nie należą do sieci łatwych do zabezpieczenia i wymagają od administratora bardzo rozległej, szczegółowej i często trudno dostępnej wiedzy. Znajdziesz ją w książce "Bezpieczeństwo w sieciach Windows". To obszerne kompendium zawiera zarówno informacje podstawowe, jak i techniczne szczegóły niezbędne każdemu administratorowi sieci.
Autor podzielił książkę na trzy części. W pierwszej, "Zagrożenia", opisane zostało ryzyko związane z podłączeniem komputera do sieci Microsoft Windows. Druga część zawiera opis podstawowych metod zabezpieczenia komputerów podłączonych do sieci MS Windows. Trzecia część książki, "Wykorzystanie kryptografii", zawiera opis bardziej skomplikowanych i trudniejszych do pokonania kryptograficznych metod zabezpieczenia danych.
Książka opisuje m.in.:
* Najczęstsze techniki używane przez hakerów
* Sposoby fizycznego zabezpieczania sieci
* Bezpieczne nadawanie uprawnień użytkownikom
* ActiveDirectory i DNS
* Metody autoryzacji
* Protokół RADIUS
* Udostępnianie zasobów w sieci
* Tworzenie i zabezpieczanie wirtualnych sieci prywatnych
* Zabezpieczenie komputerów przed atakami z internetu
* Monitorowanie i reagowanie na naruszenie zasad bezpieczeństwa
* Podstawowe techniki kryptograficzne
* Infrastrukturę kluczy publicznych, certyfikaty
* Zabezpieczanie usług internetowych
Marcin Szeliga jest posiadaczem wielu certyfikatów firmy Microsoft (Microsoft Certified System Engineer, Microsoft Certified Database Administrator, Microsoft Certified Solution Developer) Jest również autorem licznych książek dotyczących systemów Windows wydanych przez wydawnictwo Helion.
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pom...Wydawnictwo Helion
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort
Wykrywanie i zwalczanie ataków sieciowych dla zaawansowanych
* Jak wykrywać ataki i bronić sieci na różnych warstwach sieciowych?
* Jak wykorzystać logi do automatycznego tworzenia reguł iptables?
* Jak zabezpieczyć serwer przy użyciu metod pasywnej autoryzacji?
Każdy administrator sieci wie, jak ważna jest jej ochrona przed atakami z zewnątrz.
Wie również, że jest to nieustająca walka z coraz bardziej zaawansowanymi technikami.
Raz postawiony firewall nie jest w stanie zapewnić sieci całkowitego bezpieczeństwa w nieskończoność, dlatego ciągłe poszerzanie swojej wiedzy i umiejętne jej zastosowanie jest nieodłączną częścią pracy administratorów. Jeśli jesteś odpowiedzialny za utrzymanie bezpieczeństwa sieci, książka ta jest dla Ciebie. Stanowi źródło wiedzy z zakresu wykorzystania oprogramowania open source i systemu Linux w walce o bezpieczeństwo sieci.
Michael Rash, autor wielu publikacji i książek, jest ekspertem w dziedzinie ochrony sieci. W książce Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort przedstawia sposób łączenia metod zabezpieczeń w systemie Linux przy użyciu iptables, Snort oraz psad, fwsnort i fwknop, których sam jest twórcą. Na praktycznych przykładach udowadnia skuteczność zastosowanych technologii, które są porównywalne z komercyjnymi, i pokazuje sposoby ich wykorzystywania. Dołączone do książki skrypty umożliwiają przetestowanie omawianych technologii w praktyce.
* Konfiguracja iptables
* Atak i obrona w warstwach modelu OSI
* Instalacja i konfiguracja psad
* Integracja psad z oprogramowaniem zewnętrznym
* Konfiguracja systemu wykrywania włamań Snort
* Przetwarzanie sygnatur Snort na reguły iptables
* Automatyzacja przetwarzania sygnatur poprzez fwsnort
* Analiza i raporty psad
* Instalacja i konfiguracja fwknop
* Wizualizacja logów iptables
Poznaj niekomercyjne metody skutecznej ochrony sieci!
Poznaj i wykorzystaj możliwości
systemu Mandrake Linux
Zalety Linuksa znają już chyba wszyscy. Jego popularność jest coraz większa. Z prostego systemu napisanego przez studenta w ramach zajęć na uczelni, Linux stał się jednym z najdynamiczniej rozwijających się produktów informatycznych. Korzystają z niego nie tylko pasjonaci i użytkownicy domowi, ale także firmy i koncerny. Wszyscy użytkownicy doceniają jego stabilność, uniwersalność, a przede wszystkim -- nieodpłatny dostęp zarówno do samego systemu, jak i jego kodu źródłowego.
Madrake Linux to, obok systemów operacyjnych firmy Red Hat jedna z najpopularniejszych dystrybucji tego systemu operacyjnego. Książka "Mandrake Linux" opisuje tę właśnie dystrybucję. Przedstawia instalację i konfigurację systemu oraz możliwości wykorzystania go w zastosowaniach domowych i profesjonalnych. Opisuje także zasady administrowania systemem Mandrake Linux oraz sposoby używania go w roli serwera sieciowego.
* Instalacja w trybie tekstowym i graficznym
* Konfiguracja systemu
* Graficzne środowiska pracy
* Korzystanie z WWW i poczty elektronicznej
* Pakiet biurowy OpenOffice.org
* Możliwości multimedialne Linuksa
* Narzędzia do archiwizowania danych
* Gry
* Praca z konsolą systemową
* Administracja kontami użytkowników
* Linux w sieci -- serwer WWW Apache, firewalle i VPN
* Programowanie w języku powłoki
* Podstawowe zasady programowania w C
Poznaj fenomen Linuksa. Przekonaj się, że bezpłatne oprogramowanie wcale nie musi być gorsze od komercyjnego.
Poznaj narzędzia i techniki w zabezpieczeniach systemów linuksowych
Zabezpieczanie systemu komputerowego to proces złożony. Nie trzeba jednak od razu wprowadzać złożonych mechanizmów ochrony systemu. Znajomość podstawowych procedur pomaga dostatecznie zwiększyć poziom bezpieczeństwa. Czy chcesz szybko dowiedzieć się, jak wysyłać zaszyfrowane listy elektroniczne z programu Emacs? Jak ograniczyć dostęp do usług sieciowych w określonych porach dnia? Jak zabezpieczyć serwer WWW zaporą sieciową? Skonfigurować uwierzytelnianie z użyciem klucza publicznego przez SSH?
Książka "Linux. Bezpieczeństwo. Przewodnik encyklopedyczny" nauczy Cię, jakie polecenia należy wykonać i co wpisać w plikach konfiguracyjnych, by poprawić bezpieczeństwo Twojego systemu. Nie jest to klasyczny podręcznik; nie znajdziesz tu teorii, lecz rozwiązania konkretnych problemów i sposoby łatania typowych luk w zabezpieczeniach. Dzięki książce nie będziesz tracić cennego czasu, poszukując właściwej składni poleceń. Przeznaczona jest dla średnio zaawansowanych użytkowników i administratorów systemów Linux.
* Kontrola dostępu do systemu na różnych poziomach - od zapory sieciowej aż po poszczególne usługi; programy: iptables, ipchains, xinetd, inetd i wiele innych.
* Monitorowanie sieci programami: ethereal, dsniff, netstat i innymi.
* Ochrona połączeń sieciowych technologiami SSH i SSL.
* Wykrywanie włamań programami: tripwire, snort, tcpdump, logwatch i innymi.
* Zabezpieczanie uwierzytelniania za pomocą kluczy kryptograficznych, technologii Kerberos, oprogramowania PAM; autoryzacja przywilejów administratora programem sudo.
* Szyfrowanie plików i wiadomości e-mail oprogramowaniem GnuPG.
* Sondowanie zabezpieczeń własnego systemu programami do łamania haseł, narzędziem nmap i skryptami pomocniczymi.
Jeśli administrujesz systemami linuksowymi, receptury przedstawione w niniejszej książce pozwolą zwiększyć wydajność Twojej pracy: osiągniesz więcej poświęcając mniej czasu. Zdobędziesz pewność, że zastosujesz właściwe rozwiązania gdy pojawiają się konkretne zagrożenia.
Strukturalna organizacja systemów komputerowych. Wydanie VWydawnictwo Helion
Doskonałe omówienie zasad działania współczesnych komputerów
* Dowiedz się, jak działają procesory i magistrale
* Poznaj reguły algebry logiki
* Odkryj tajemnice współczesnych systemów operacyjnych
Dla większości użytkowników komputerów, nawet tych, dla których komputer jest narzędziem pracy, wiedza o tym urządzeniu kończy się na umiejętności instalowania i uruchamiania aplikacji. Współczesne, intuicyjne systemy operacyjne, technologie maksymalnie upraszczające pracę z komputerem, łatwe w obsłudze aplikacje -- wszystko to powoduje, że znajomość zasad funkcjonowania komputerów wydaje się nam niepotrzebna. Tymczasem taka wiedza może okazać się przydatna nie tylko specjaliście, ale również zwykłemu użytkownikowi. Dzięki niej twórcy aplikacji są w stanie zoptymalizować ich działanie i zrozumieć przyczyny błędów, projektanci urządzeń peryferyjnych wybrać najlepszy sposób komunikacji swojego produktu z komputerem, a osoby zainteresowane kupnem nowego sprzętu dokonać świadomego wyboru.
W książce "Strukturalna organizacja systemów komputerowych. Wydanie V" zaprezentowano system komputerowy w ujęciu hierarchicznym, jako zespół zależnych od siebie warstw. Poznajemy go, poczynając od poziomu "logiki cyfrowej", poprzez mikroarchitekturę i poziom maszynowy, aż do poziomu systemu operacyjnego i języka asemblera. Książka przedstawia również historię rozwoju komputerów, zadania systemów operacyjnych, zasady programowania w języku maszynowym oraz architektury najpopularniejszych procesorów.
* Procesory i pamięć operacyjna
* Wykonywanie rozkazów języka maszynowego
* Operacje wejścia i wyjścia
* Arytmetyka cyfrowa
* Magistrale ISA, PCI oraz PCI Express
* Przetwarzanie danych przez procesory
* Programowanie w języku asemblera
* Działanie systemów operacyjnych
* Przetwarzanie rozproszone i obliczenia równoległe
Dowiedz się jak działa Twój komputer.
Wybierz i poznaj system Slackware Linux!
* Jak zarządzać systemem Slackware Linux?
* Jak właściwie zabezpieczyć serwer przed atakami z sieci?
* Jak optymalnie skonfigurować połączenia sieciowe?
Slackware jest najstarszą, lecz na bieżąco rozwijaną dystrybucją Linuksa. Każdy element tego systemu zaprojektowany został w sposób możliwie najprostszy w programowaniu i realizacji. Dzięki temu uzyskano wysoką wydajność, stabilność i bezpieczeństwo. Chociaż konfigurowanie Slackware jest trudniejsze niż w przypadku innych dystrybucji, warto zainwestować w naukę, ponieważ łatwiej jest „wgryźć się” w ten system, poznać jego wnętrze, a potem także stworzyć własne narzędzia upraszczające konfigurację. Ze względu na te cechy Slackware jest szczególnie polecany do pracy na serwerach sieciowych.
Książka „Slackware Linux. Ćwiczenia” w formie praktycznych ćwiczeń pokazuje sposób realizacji podstawowych zadań administracyjnych i systemowych. Dzięki temu podręcznikowi nauczysz się od podstaw instalować system i zarządzać plikami oraz zdalnie administrować serwerem z poziomu dowolnego innego komputera, podłączonego do tej samej sieci lokalnej lub internetu. Dowiesz się, na czym polega przetwarzanie potokowe, a także konfiguracja i diagnostyka sieci. Będziesz wiedział, jak monitorować ruch w sieci lokalnej i zabezpieczyć ją przed atakami z zewnątrz.
* Instalacja systemu
* Zarządzanie plikami
* Przetwarzanie potokowe
* Zwielokrotnianie operacji na plikach
* Tekstowe i graficzne środowisko pracy
* Konfiguracja i diagnostyka sieci
* Zabezpieczenia
* Monitorowanie ruchu w sieci lokalnej
* Serwer internetowy i serwis WWW
Zostań administratorem — stwórz własną sieć i sprawnie nią zarządzaj!
Zbiór praktycznych porad dla użytkowników i administratorów Linuksa
O popularności Linuksa i jej powodach napisano już bardzo dużo. Dostępny nieodpłatnie system operacyjny, stabilny, bezpieczny i możliwy do zastosowania zarówno w serwerach, jak i stacjach roboczych -- brzmi to niemal jak utopia, a jednak jest prawdą. Wielu użytkowników komputerów, zachęconych opiniami na temat Linuksa, zdecydowało się na jego instalację. Pierwszy kontakt z systemem w większości sytuacji przebiega bez problemów dzięki dopracowanemu modułowi instalacyjnemu i graficznemu interfejsowi użytkownika. Problemy rozpoczynają się w momencie przejścia do bardziej zaawansowanych zagadnień. Tryb tekstowy, polecenia z dziesiątkami opcji i parametrów, pliki konfiguracyjne liczące dziesiątki linijek i trudna do zlokalizowania dokumentacja dość skutecznie odstraszają od prób poznawania tajników Linuksa.
"Linux. Receptury" to książka, dzięki której Linux wyda się mniej przerażający. Zawiera rozwiązania większości problemów mogących pojawić się podczas pracy z Linuksem. Opisuje sposoby konfigurowania systemu, administrowania nim, znajdowania informacji w dokumentacji oraz korzystania z poleceń i narzędzi systemowych. Wszystko, co może sprawiać kłopoty użytkownikowi lub administratorowi Linuksa, zostało tu wyjaśnione w jasny i czytelny sposób. Każda receptura, poza omówieniem problemu i przedstawieniem gotowego rozwiązania, zawiera także analizę, która jest bardzo pomocna przy dostosowywaniu sposobu postępowania do własnych potrzeb.
* Przeszukiwanie dokumentacji systemowej
* Instalowanie oprogramowania z pakietów RPM i z kodu źródłowego
* Wykrywanie nowego sprzętu
* Uruchamianie i zatrzymywanie systemu
* Administracja kontami użytkowników i systemem plików
* Aktualizowanie jądra systemu
* Nagrywanie płyt CD i DVD
* Konfiguracja wielosystemowa
* Tworzenie kopii zapasowych i odtwarzanie systemu
* Konfiguracja usług sieciowych
* Serwer WWW i poczty elektronicznej
Stosowanie gotowych rozwiązań najczęściej występujących problemów to oszczędność nie tylko pracy, ale i czasu.
Dlaczego sieci komputerowe są tak użyteczne? Odpowiedź jest niezwykle prosta -- umożliwiają wymianę danych między komputerami, której efektem jest współdzielenie zasobów, takich jak drukarki i pliki; pozwalają też na korzystanie przez użytkowników kilku komputerów z jednego połączenia internetowego. Sieć sprawi, że przenosząc dane między komputerami nie będziesz już korzystać z płyt CD czy dyskietek.
Sieć komputerową możesz stworzyć sam wykorzystując informacje zawarte w tej książce. Po połączeniu komputerów przyjdzie czas na skonfigurowanie protokołów, wreszcie na podłączenie całej sieci do internetu. Także i w tym zadaniu książka "Po prostu sieci komputerowe" przyjdzie Ci z pomocą. Napisana została prostym i zrozumiałym językiem zamiast długich wywodów znajdziesz w niej bogaty materiał ilustracyjny.
* Sprzęt używany do łączenia komputerów w sieci LAN
* Konfiguracja ustawień sieciowych w Windows XP
* Udostępnianie folderów i drukarek w sieci
* Zaawansowane zarządzanie zasobami sieciowymi
* Łączenie sieci LAN z internetem
* Zabezpieczenia sieci lokalnych
* Własny serwer WWW i FTP
Niniejsza książka jest przeznaczona dla osób, które planują budowę i skonfigurowanie małej lub średniej sieci komputerowej. Struktura książki pozwoli bardziej zaawansowanym użytkownikom szybko dotrzeć do interesujących zagadnień, natomiast osobom o mniejszym doświadczeniu stworzenie krok po kroku w pełni funkcjonalnej sieci.
Już po przeczytaniu kilku rozdziałów zostaniesz administratorem swojej własnej, domowej lub firmowej sieci. Jeżeli nadal w celu przeniesienia danych z komputera na komputer używasz dyskietek, to najwyższy czas, być zapoznał się z tą książką.
GIMP, którego nazwa pochodzi od GNU Image Manipulation Program, to aplikacja służąca do tworzenia i obróbki grafiki bitmapowej. Jest dostępny nieodpłatnie, ale jego możliwości stawiają go w jednym rzędzie z "królem" -- Photoshopem. Warstwy, ogromna liczba filtrów i efektów specjalnych, rozbudowane narzędzia zaznaczania i rysowania -- to tylko niektóre z jego zalet. Dodatkowym powodem popularności GIMP-a jest jego dostępność nie tylko dla systemu Windows, ale również dla Linuksa i Mac OS X. Dzięki temu praktycznie każdy użytkownik komputera może bez żadnych kosztów stworzyć sobie cyfrową ciemnię fotograficzną.
Książka "GIMP. Praktyczne projekty" to podręcznik przedstawiający podstawy obsługi tej aplikacji. Czytając go, nauczysz się przeprowadzać korekcję i retusz cyfrowych fotografii oraz w praktyczny sposób wykorzystywać narzędzia GIMP-a. Dowiesz się, jak zaznaczać fragmenty obrazów, stosować warstwy i maski, dodawać do obrazów tekst i ozdobne ramki. Przeczytasz także o przygotowywaniu zdjęć cyfrowych do wykonania odbitek oraz o rysowaniu nowych obiektów na obrazach.
* Narzędzia tekstowe
* Modyfikacja kolorystyki obrazów
* Wyrównywanie warstw
* Zaznaczanie i modyfikowanie zaznaczeń
* Przekształcanie obrazów
* Ścieżki i maski
* Retusz zdjęć
Przekonaj się, jak łatwe jest cyfrowe przetwarzanie obrazów, jeśli tylko wykorzysta się odpowiednie narzędzia.
Zapraszamy również na witrynę autora poświęconą książce "GIMP. Praktyczne projekty".
Dynamiczny rozwój internetu sprawia, że pojawia się w nim coraz więcej witryn WWW. Swoją "wizytówkę" w internecie chcą mieć nie tylko przedsiębiorstwa i organizacje, ale również użytkownicy domowi, dla których strona WWW może być miejscem do zaprezentowania swoich fotografii, podzielenia się wspomnieniami z podróży lub po prostu przedstawienia się. Wiele firm oferujących konta WWW udostępnia również mechanizmy do tworzenia własnych stron opartych na gotowych szablonach, jednak przygotowanie naprawdę "własnej" witryny internetowej wymaga przynajmniej elementarnej znajomości jej podstawowego budulca -- języka HTML.
Książka "ABC języka HTML i XHTML" to wprowadzenie do tematu całkowicie samodzielnego tworzenia własnych witryn WWW. Przedstawia najnowszą specyfikację języka HTML i jego wersji rozwojowej, XHTML. Czytając tę książkę, poznasz strukturę dokumentów HTML i znaczniki wykorzystywane do określania wyglądu strony. Dowiesz się, w jaki sposób umieszczać na stronie elementy tekstowe i formatować je, tworzyć hiperłącza i mechanizmy nawigacyjne oraz wstawiać do dokumentów obrazy w formatach: GIF, JPG i PNG. Nauczysz się korzystać z kaskadowych arkuszy stylów oraz tworzyć tabele i ramki.
* Elementy dokumentu HTML
* Tytuł, słowa kluczowe i opis strony
* Wprowadzanie i formatowanie tekstu
* Adresy URL względne i bezwzględne
* Hiperłącza
* Wstawianie obrazów na strony
* Stosowanie kaskadowych arkuszy stylów
* Tabele
* Witryny oparte na ramkach
Zaznacz swoją obecność w sieci -- stwórz własną stronę WWW.
Przetestuj swoje aplikacje podczas ich tworzenia
* Poznaj strukturę testów jednostkowych
* Stwórz poprawne testy jednostkowe
* Wykorzystaj moduły testowe w projekcie
Testy jednostkowe są niezwykle ważnym narzędziem programisty. Przeprowadzane podczas pisania aplikacji pozwalają na sprawdzenie poprawności kodu, wyłapanie błędów i szybkie usunięcie ich. W nowoczesnych metodykach wytwarzania oprogramowania testy jednostkowe są jednymi z najważniejszych elementów procesu. Tworzenie systemów bez korzystania z testów jednostkowych często porównywane jest do pisania programów na kartce. Nowoczesne narzędzia takie, jak JUnit bardzo ułatwiają przeprowadzanie testów jednostkowych, integrując się ze środowiskami programistycznymi.
Książka "JUnit. Pragmatyczne testy jednostkowe w Javie" to wprowadzenie do tematyki testów jednostkowych. Czytając ją poznasz ich znaczenie i nauczysz się stosować JUnit do projektowania i wykorzystywania testów. Dowiesz się, jak projektować testy jednostkowe w oparciu JUnit, co testować za ich pomocą i gdzie umieszczać kod testowy. W książce przeczytasz też o zasadach projektowania łatwego do testowania kodu oraz programowaniu sterowanym testami.
* Cele przeprowadzania testów jednostkowych
* Planowanie testów
* Implementacja testów z wykorzystaniem JUnit
* Zasady stosowania testów
* Automatyzowanie testów
* Określanie częstotliwości testowania
* Projektowanie kodu pod kątem testowania
Przekonaj się, jak bardzo testy jednostkowe ułatwią Ci pracę.
Visual C++ 2005 Express Edition. Tworzenie aplikacji dla WindowsWydawnictwo Helion
Stwórz aplikacje dla platformy .NET 2.0
* Poznaj środowisko programistyczne
* Wykorzystaj możliwości programowania obiektowego
* Połącz aplikację z bazą danych i siecią
Środowisko programistyczne Visual C++ 2005 Express Edition to uproszczona i okrojona wersja Visual C++ 2005. Mimo tego jest bardzo przydatnym i wydajnym narzędziem dla programisty chcącego tworzyć aplikacje dla platformy .NET. Umożliwia korzystanie z bibliotek .NET Framework ułatwiających żmudny proces tworzenia aplikacji. Jest świetnym narzędziem nie tylko dla początkującego twórcy aplikacji, ale także dla tych programistów, którzy nie potrzebują zaawansowanych środowisk w wersjach Enterprise.
Książka "Visual C++ 2005 Express Edition. Tworzenie aplikacji dla Windows" to podręcznik, dzięki któremu poznasz możliwości tego środowiska programistycznego tworząc własne aplikacje. Dowiesz się, jak zaprojektować interfejs użytkownika korzystając z komponentów zawartych w .NET Framework. Nauczysz się łączyć aplikacje z bazami danych oraz z siecią Internet. Przeczytasz także o obsłudze plików graficznych i dźwiękowych oraz drukowaniu. Znajdziesz tu również dodatek, w którym opisano podstawy programowania w języku C++.
* Określanie parametrów nowego projektu w Visual C++ 2005 Express Edition
* Kompilacja i uruchamianie aplikacji
* Podstawy programowania obiektowego
* Tworzenie graficznych interfejsów użytkownika
* Połączenia z bazami danych i internetem
* Programowanie wielowątkowe
* Drukowanie grafiki i dokumentów
Rozwiń swoje umiejętności programowania oraz tworzenia profesjonalnych aplikacji dla platformy .NET 2.0
Java. Programowanie, biblioteki open-source i pomysły na nowe projektyWydawnictwo Helion
Odkryj nieznane możliwości Javy
* Sieci semantyczne i neuronowe
* Przetwarzanie grafiki i multimediów
* Obliczenia naukowe
Java, mimo stosunkowo krótkiej obecności na rynku, stała się jednym z najpopularniejszych języków programowania. Codziennie korzystają z niej setki tysięcy programistów z całego świata. Największe korporacje świata za jej pomocą budują systemy informatyczne przetwarzające potężne porcje danych. Aplikacje bazodanowe, serwlety i aplety to najbardziej znane zastosowania Javy, jednak nie jedyne. W sieci dostępna jest ogromna ilość bibliotek tworzonych przez pasjonatów, którzy wykorzystują Javę do odmiennych celów, takich jak przetwarzanie grafiki, modelowanie sieci neuronowych, przeprowadzanie złożonych obliczeń i wielu innych zadań.
Dzięki książce "Java. Programowanie, biblioteki open-source i pomysły na nowe projekty" poznasz mniej znane zastosowania Javy. Dowiesz się, jak za pomocą bibliotek dostępnych na licencji open-source tworzyć ciekawe projekty i pisać nietypowe aplikacje. Nauczysz się przetwarzać pliki XML i HTML, obrabiać i generować grafikę a także wyświetlać pliki multimedialne. Przeczytasz o sieciach semantycznych i neuronowych, odczytywaniu kanałów RSS i sterowaniu urządzeniami podłączonymi do komputera.
* Nieznane funkcje standardowego API Javy
* Przetwarzanie łańcuchów tekstowych
* Analiza plików XML i HTML
* Stosowanie RDF w projektach
* Czytanie kanałów RSS
* Obliczenia o dowolnej precyzji
* Realizacja algorytmów genetycznych
* Symulowanie sieci neuronowych
* Generowanie plików SVG
* Współpraca z interfejsem MIDI
Jeśli lubisz eksperymentować z językami programowania,
ta książka będzie dla Ciebie doskonałym źródłem inspiracji.
Zbiór praktycznych wskazówek dla użytkowników Ubuntu
* Administrowanie systemem
* Korzystanie z właściwości multimedialnych
* Zabezpieczanie systemu przed atakami
Ubuntu Linux w ciągu niespełna dwóch lat stał się jedną z najpopularniejszych dystrybucji Linuksa na świecie. Został zbudowany w oparciu o dystrybucję Debian, ale przeznaczony jest dla użytkowników domowych. Twórcy dystrybucji wybrali z zasobów Debiana najlepsze i najbardziej stabilne oprogramowanie niezbędne do korzystania z wszystkich możliwości komputera, dlatego system jest gotowy do użytku natychmiast po instalacji. Użytkownicy zaawansowani na pewno docenią w Ubuntu możliwość korzystania z pakietów instalacyjnych Debiana, dzięki którym będą mogli dostosować system do własnych wymagań i przyzwyczajeń.
Książka "100 sposobów na Buntu" to skarbnica wiedzy dla korzystających z tej dystrybucji. Jej autorzy -- długoletni użytkownicy różnych dystrybucji Linuksa -- przedstawiają w niej sposoby na wyciśnięcie z Ubuntu pełni jego możliwości. Czytając ją, dowiesz się, w jaki sposób korzystać z płyty Ubuntu Live CD, jak instalować i konfigurować system oraz dostroić go do optymalnej wydajności. Nauczysz się obsługi konsoli tekstowej i środowisk graficznych, zainstalujesz nowe programy oraz wykorzystasz multimedialne właściwości komputera z oprogramowaniem Ubuntu. Poznasz sposoby uruchamiania serwerów sieciowych w oparciu o Ubuntu i zabezpieczysz system przed atakami hakerów.
* Uruchamianie Ubuntu Live CD
* Instalacja Ubuntu
* Współpraca z systemami Windows i Mac OS X
* Konfigurowanie środowiska KDE
* Synchronizacja z PDA
* Odtwarzanie płyt CD i DVD
* Pobieranie zdjęć z aparatów cyfrowych
* Instalowanie nowego oprogramowania z pakietów
* Zabezpieczenie sieci zaporą sieciową
* Kompilowanie jądra
* Zastosowanie Ubuntu w charakterze serwera sieciowego
Poznaj najgłębiej ukryte możliwości Ubuntu.
Excel. Tabele i wykresy przestawne. Przewodnik po tworzeniu dynamicznych arku...Wydawnictwo Helion
Poznaj nowoczesne narzędzie do analizy danych
* Zbuduj tabele przestawne
* Przeprowadź obliczenia i analizy
* Przedstaw dane na wykresach
Excel, jedna z najpopularniejszych aplikacji biurowych, jest najczęściej wykorzystywany do gromadzenia i prezentowania danych. Jednak na tym nie kończą się jego możliwości. Można również użyć go do przeprowadzania złożonych analiz, wyznaczania trendów, prognozowania i obliczeń statystycznych. Te zastosowania mogą okazać się przydatne zarówno przedsiębiorcom, jak i naukowcom, a nawet zwykłym użytkownikom. Excel oferuje wiele narzędzi do analizowania, podsumowywania oraz wizualizacji dużej ilości danych, a wśród nich tabele i wykresy przestawne.
Książka "Excel. Tabele i wykresy przestawne. Przewodnik po tworzeniu dynamicznych arkuszy kalkulacyjnych" opisuje zasady wykorzystywania tych możliwości programu. Czytając ją i wykonując zawarte w niej przykłady, dowiesz się, jak tworzyć i modyfikować tabele przestawne, przeprowadzać obliczenia na znajdujących się w nich danych oraz prezentować uzyskane wyniki na wykresach. Każde zagadnienie przedstawione jest w postaci zrzutów ekranu i zwięzłych objaśnień. Dzięki temu będziesz mógł niemal natychmiast zastosować je w swojej pracy.
* Główne elementy tabel przestawnych
* Tworzenie i formatowanie tabeli przestawnej
* Filtrowanie danych w tabeli przestawnej
* Organizowanie danych tabeli przestawnej za pomocą grup
* Definiowanie mechanizmów obliczeniowych
* Prezentowanie danych na wykresach przestawnych
* Import danych zewnętrznych do tabeli przestawnej
* Wykorzystywanie kostek OLAP
Poznaj bogate możliwości Excela i przekonaj się,
jak bardzo jest przydatny podczas analizowania danych.
Systemy operacyjne z rodziny Linuksa stają się coraz popularniejsze. Już dawno przestały być zabawkami dla pasjonatów poświęcających dni, a nawet miesiące na zainstalowanie i skonfigurowanie systemu. Stale rozwijane środowiska graficzne, powiększająca się ilość dostępnych aplikacji, stabilność, a przede wszystkim nieodpłatny dostęp do systemu i jego kodu źródłowego sprawiły, że Linux coraz częściej zastępuje komercyjne systemy operacyjne nie tylko w przedsiębiorstwach, ale również w domach. Spośród wszystkich dostępnych dystrybucji Linuksa to właśnie Debian jest jedną z najczęściej stosowanych.
"Debian Linux. Ćwiczenia" to książka przeznaczona dla wszystkich, którzy chcą poznać ten system operacyjny. Przedstawia zagadnienia związane z instalacją i konfiguracją systemu oraz korzystaniem z niego w sieci lokalnej i internecie. Opisuje zasady użytkowania systemu i administrowania nim oraz korzystania z niektórych dostępnych w nim narzędzi.
* Instalacja
* Konfigurowanie zainstalowanego systemu
* Korzystanie z wiersza poleceń, programu Midnight Commander oraz edytora vi
* Podstawowe zasady administrowania systemem
* Praca w środowisku graficznym
* Korzystanie z internetu
* Bazy danych
Przekonaj się, że nie taki Linux straszny, jak go malują.
100 sposobów na Linux Server. Wskazówki i narzędzia dotyczące integracji, mon...Wydawnictwo Helion
Linux zdobywa coraz większą popularność. Wszędzie, gdzie mamy do czynienia z zarządzaniem sieciami komputerowymi, bezpieczeństwem danych czy potrzebą nieprzerwanej, stabilnej pracy systemu, bardzo często będziemy mieli do czynienia z serwerem linuksowym. System Linux nieustannie rzuca wyzwanie największym producentom oprogramowania i stanowi bardzo poważną alternatywę wobec konkurencyjnych rozwiązań.
Autorzy książki "100 sposobów na Linux Server. Wskazówki i narzędzia dotyczące integracji, monitorowania i rozwiązywania problemów" przedstawiają ogrom praktycznej wiedzy z zakresu administracji serwerem Linux. Obaj pracowali jako administratorzy systemów, zatem doskonale wiedzą, z jakimi problemami spotykają się na co dzień użytkownicy Linuksa. Dzięki poradom zawartym w książce nawet zaawansowani użytkownicy odkryją wiele nowych sposobów usprawniających ich pracę. W przejrzystej formie przedstawiono instrukcje opisujące krok po kroku rozwiązania, dzięki którym Twój system będzie wydajny, bezpieczny i użyteczny. Wszystko krótko i na temat!
W książce znajdziesz między innymi:
* Kontrolowanie procesu uwierzytelniania w Linuksie
* Administrowanie pamięcią masową w sieci z użyciem kwot dyskowych, klonowania, snapshotów i systemów RAID
* Instalacja i konfiguracja serwera Kerberos
* Podłączanie graficznego interfejsu użytkownika do zdalnych systemów
Odzyskiwanie danych z uszkodzonych systemów plików
Efektywne wykorzystanie potencjału systemów uniksowych
* Automatyzacja zadań
* Przeszukiwanie plików i katalogów
* Przenoszenie skryptów pomiędzy systemami
W dobie graficznych narzędzi programistycznych często pomijamy tradycyjne metody rozwiązywania przeróżnych zadań związanych z działaniem systemu operacyjnego. Skrypty powłoki, niegdyś podstawowe narzędzie administratorów i programistów systemów uniksowych, dziś są zdecydowanie mniej popularne. Skrypty powłoki są przydatne zarówno administratorom systemu, jak i szeregowym użytkownikom, ponieważ są jednym z najlepszych sposobów na zaprzęgnięcie do pracy setek narzędzi, w jakie wyposażony jest Unix. Z narzędzi tych w języku programowania powłoki łatwo stworzyć rozwiązanie niemal dowolnego zadania związanego z przetwarzaniem danych.
Książka "Programowanie skryptów powłoki" to kompendium wiedzy dotyczącej tej nieco już zapomnianej techniki. Przedstawia nie tylko język programowania powłoki, ale także narzędzia systemu Unix. Dostarcza informacji o tym, do jakich zadań się nadają, jak je wywoływać i jak łączyć je z innymi programami, konstruując z nich mechanizm przetwarzania danych. W książce opisano nie tylko sposoby pisania użytecznych skryptów powłoki, ale również metody dostosowywania powłoki do własnych potrzeb oraz przenoszenia skryptów pomiędzy różnymi wariantami Uniksa i różnymi implementacjami powłoki.
* Podstawowe elementy skryptów powłoki
* Wyszukiwanie i zastępowanie fragmentów tekstów
* Stosowanie wyrażeń regularnych
* Korzystanie z potoków
* Instrukcje warunkowe
* Definiowanie i stosowanie zmiennych
* Przetwarzanie plików
* Standardowe wejście i wyjście
* Korzystanie z możliwości awk
* Przenoszenie skryptów pomiędzy różnymi powłokami
* Bezpieczeństwo skryptów powłoki
Książka "Programowanie skryptów powłoki" zawiera wszystkie informacje niezbędne do mistrzowskiego opanowania narzędzi oferowanych przez systemy uniksowe.
Przegląd funkcji i możliwości .NET Framework 2.0
oraz środowiska CLR 2.0 dla zaawansowanych
* Jakie możliwości oferuje platforma .NET Framework 2.0 i środowisko CLR 2.0?
* Jak szybko i łatwo pisać aplikacje dla systemu Windows?
* Jak zwiększyć swą produktywność?
Wraz z coraz bardziej rozbudowaną funkcjonalnością .NET Framework rośnie także jej popularność. Możliwość błyskawicznego tworzenia zaawansowanych aplikacji dla systemu Windows na bazie tej platformy oraz wspólnego środowiska uruchomieniowego CLR sprawia, że coraz większa rzesza programistów pragnie poznać te technologie i wykorzystać je do zwiększenia swej produktywności. Wersja 2.0 .NET Framework udostępnia większą liczbę wbudowanych kontrolek, nowe funkcje obsługi baz danych za pomocą ADO.NET, rozbudowane narzędzia do tworzenia witryn internetowych przy użyciu ASP.NET i wiele innych usprawnień znacznie ułatwiających programowanie.
".NET Framework 2.0. Zaawansowane programowanie" to podręcznik dla programistów, którzy chcą szybko rozpocząć pracę z tą platformą. Dzięki tej książce poznasz mechanizmy działania .NET Framework i środowiska CLR, a także funkcje licznych bibliotek, zarówno tych podstawowych, jak i bardziej wyspecjalizowanych. Dowiesz się, jak przy użyciu tych technologii łatwo zapewniać bezpieczeństwo kodu, debugować oprogramowanie, obsługiwać transakcje, zapewniać współdziałanie aplikacji z kodem niezarządzanym i wykonywać wiele innych potrzebnych operacji.
* Funkcjonowanie środowiska CLR
* Struktura i mechanizmy wspólnego systemu typów (CTS)
* Działanie języka pośredniego (IL) i kompilacji JIT
* Obsługa operacji wejścia-wyjścia
* Tworzenie aplikacji międzynarodowych
* Zapewnianie bezpieczeństwa kodu
* Programowanie współbieżne przy użyciu wątków, domen i procesów
* Umożliwianie współdziałania z kodem niezarządzanym
* Debugowanie oprogramowania
* Stosowanie wyrażeń regularnych
* Programowanie dynamiczne z zastosowaniem metadanych i refleksji
* Obsługa transakcji
Zacznij korzystać z możliwości .NET Framework 2.0
i już dziś zwiększ swą produktywność.
Szczegółowe omówienie systemu Linux
* Instalacja, konfiguracja i uruchamianie
* Praca z powłokami tekstowymi
* Programowanie w C
* Środowiska graficzne
Linux, napisany w ramach studenckich laboratoriów, w ciągu kilku lat stał się niezwykle popularnym systemem operacyjnym. Jego stabilność i niezawodność doceniają już nie tylko profesjonaliści, ale także użytkownicy domowi, dla których dostępny nieodpłatnie produkt coraz częściej jest alternatywą dla komercyjnych systemów operacyjnych. Linux święci triumfy nie tylko jako baza dla wydajnych i bezpiecznych serwerów sieciowych, ale również jest wykorzystywany w stacjach roboczych oraz komputerach domowych używanych do pracy, rozrywki i przeglądania zasobów internetowych. Dla Linuksa powstaje coraz więcej oprogramowania, również dostępnego nieodpłatnie i w niczym nieustępującego narzędziom komercyjnym.
"Linux dla programistów i użytkowników" to doskonały przewodnik po tym systemie operacyjnym. Omawia zagadnienia związane z programowaniem i przedstawia je z perspektywy użytkownika. Czytając go, dowiesz się, jakie dystrybucje Linuksa możesz znaleźć na rynku oraz jak zainstalować system i skonfigurować go. Nauczysz się korzystać z powłok tekstowych i środowisk graficznych, pracować w sieci i łączyć się z internetem. Poznasz tajniki programowania w języku C dla systemu Linux, napiszesz własne narzędzia oraz zobaczysz, w jaki sposób działa system. Przeczytasz także o podstawowych zadaniach administratora Linuksa.
* Wybór dystrybucji
* Instalacja systemu
* Podstawowe narzędzia dla użytkowników
* Przetwarzanie plików tekstowych
* Operacje na systemie plików
* Powłoki Bash, Korn i C
* Linux w sieci
* Środowiska graficzne
* Jądro Linuksa
* Administrowanie systemem
Poznaj system operacyjny,
który zrewolucjonizował współczesną informatykę.
Usuń luki w zabezpieczeniach programów i systemów operacyjnych
* Poznaj przyczyny powstawania luk
* Naucz się sposobów włamań do systemów
* Podejmij odpowiednie środki zapobiegawcze
Niemal co tydzień dowiadujemy się o nowych "łatach" usuwających luki w zabezpieczeniach systemów operacyjnych i programów. Niestety -- często, zanim łata zostanie rozpowszechniona i zainstalowana na komputerach, ktoś wykorzysta "dziurę" w systemie i włamie się do niego. Cóż więc zrobić, aby zabezpieczyć swoje dane przez atakiem hakera? Jak znaleźć słabe punkty zabezpieczeń i usunąć je? W jaki sposób zaimplementować odpowiednie zabezpieczenia w tworzonym przez siebie oprogramowaniu?
Książka "The Shellcoder’s handbook. Edycja polska" zawiera odpowiedzi na wszystkie te pytania. Książka będąca efektem pracy zespołu złożonego ze specjalistów w zakresie bezpieczeństwa systemów komputerowych, analityków i hakerów przedstawia sposoby wykrywania słabych punktów oprogramowania tworzonego w języku C i sprawdzenia możliwości ich wykorzystania. Opisuje luki w istniejących systemach i programach oraz sposoby ich zabezpieczenia. Zawarte w niej wiadomości pozwolą na tworzenie własnych systemów wykrywania błędów i pomogą ustalić, czy błędy te stanowią potencjalne zagrożenie.
* Podstawowe metody włamań do różnych systemów operacyjnych
* Techniki przepełniania stosu, wykorzystywania kodu powłoki i błędów łańcuchów formatujących
* Kontrola słabych punktów programów metodami wstrzykiwania kodu i fuzzingu
* Kontrola kodu źródłowego programów
* Klasy błędów
* Sposoby śledzenia słabych punktów
* Analiza kodu binarnego
* Tworzenie eksploitów
* Ataki na systemy zarządzania bazami danych
Nie dopuść do tego, aby Twoje programy padły ofiarą ataku hakera.
Wykorzystaj wszystkie możliwości systemu operacyjnego
* Poznaj rodzaje powłok
* Naucz się pisać skrypty i używaj ich do różnych zadań
* Posługuj się skryptami do sterowania aplikacją
Mimo dynamicznego rozwoju graficznych systemów operacyjnych niektóre zadania można wykonywać jedynie z poziomu konsoli tekstowej. Korzystając z niej, administrator precyzyjniej kontroluje działanie systemu, szybciej rozwiązuje problemy sprzętowe i sprawniej optymalizuje standardowe procesy. Powłoki i skrypty stanowią odpowiednie narzędzia pracy dla doświadczonych użytkowników systemów operacyjnych.
Książka "Skrypty powłoki. Od podstaw" przedstawia metody korzystania z powłoki tekstowej w różnych systemach operacyjnych -- Windows, Mac OS X, Linux i Unix. Omawia zarówno proste, jak i zaawansowane skrypty oraz pokazuje możliwości ich zastosowania. Każde zagadnienie przedstawione jest na przykładzie, co ułatwia przyswajanie wiedzy. Książka zawiera wszystkie wiadomości o skryptach niezbędne do samodzielnego ich tworzenia i wykorzystywania.
* Powłoki w różnych systemach operacyjnych
* Narzędzia do edycji skryptów powłoki
* Stosowanie zmiennych
* Operacje wejścia i wyjścia
* Sterowanie działaniem skryptów
* Interakcja skryptu z systemem operacyjnym
* Przetwarzanie tekstów
* Kontrolowanie procesów systemowych
* Testowanie skryptów
* Stosowanie skryptów w środowiskach graficznych
Poznaj techniki, dzięki którym wykorzystasz całą moc komputera.
Książka "PHP i MySQL. Aplikacje bazodanowe" jest przeznaczona dla tych, którzy tworzą lub zamierzają tworzyć witryny WWW oparte na technologii PHP i MySQL. Opisano w niej reguły i techniki wykorzystywane przy tworzeniu małych i średnich aplikacji bazodanowych wykorzystywanych do przechowywania danych, odczytywania ich i zarządzania nimi. Przedstawia zasady pracy z bazami danych. Pokazuje, jak śledzić poczynania użytkowników za pomocą sesji, pisać bezpieczny kod, oddzielać go od warstwy prezentacyjnej i uniezależniać go od wyboru bazy danych. Opisuje również techniki generowania raportów i obsługi błędów oraz zaawansowane zagadnienia związane z bazami danych i programowaniem zorientowanym obiektowo.
* Typowe modele architektury aplikacji bazodanowych
* Język PHP -- podstawowe wiadomości
* Programowanie zorientowane obiektowo w PHP5
* Język SQL i baza danych MySQL
* Biblioteka PEAR
* Kontrola poprawności wprowadzanych danych z wykorzystaniem PHP i JavaScript
* Mechanizmy bezpieczeństwa w aplikacjach bazodanowych
* Wdrażanie aplikacji
* Generowanie raportów
* Przykład praktyczny -- internetowy sklep z winami
Wiadomości zawarte w tej książce pomogą każdemu programiście stworzyć sklep internetowy, portal lub system zarządzania treścią.
Przewodnik po najnowszej wersji najpopularniejszego języka do tworzenia dynamicznych witryn WWW
Książka "PHP 5. Nowe możliwości" to opis wszystkich funkcji, które dodano do najnowszej wersji języka PHP. Jest adresowana do programistów korzystających z PHP 4, którzy chcą poznać nowe narzędzia wprowadzone w wersji 5. Każdy nowy mechanizm jest przedstawiony w postaci przykładu. Książka zawiera także porównanie sposobów realizacji typowych zadań programistycznych za pomocą języków PHP 4 i PHP 5, co ułatwia migrację do nowej wersji.
* Zasady programowania obiektowego
* Współpraca z bazą danych MySQL
* Środowisko SQLite
* Mechanizmy obsługi języka XML
* Obsługa błędów za pomocą wyjątków
* Korzystanie z mechanizmów SOAP
Dla osób chcących zapoznać się z systemem Linux dystrybucja Mandrake stanowi bardzo dobry wybór. Przy opracowywaniu Mandrake"a położono bowiem nacisk na szybkość działania systemu i -- co bardzo istotne dla początkujących -- na łatwość obsługi. Mandrake 9.0 został prawie całkowicie spolszczony, mogą go więc bez problemów instalować, konfigurować i obsługiwać osoby nie znające języka angielskiego.
Książka "Mandrake Linux. Ćwiczenia" to przewodnik dla początkujących użytkowników Linuksa. Napisana przystępnym, zrozumiałym dla każdego językiem, stanowi wspaniałe wprowadzenie w świat Linuksa. Znajdziesz w niej:
* Szczegółowe omówienie instalacji Mandrake"a
* Opis konfiguracji systemu i podłączania urządzeń peryferyjnych
* Podstawowe informacje na temat pracy z konsolą
* Opis ułatwiających pracę środowisk graficznych GNOME i KDE
* Informacje na temat korzystania z Internetu za pomocą Mandrake"a
* Sposoby instalowania nowych programów w systemie
Pierwszy kontakt z Linuksem może być dla użytkownika Windows lekkim szokiem -- bardziej skomplikowana procedura instalacyjna, zupełnie inne zasady korzystania z wielu funkcji i mnogość możliwości konfiguracji to najczęstsze źródła problemów. Jednak największe kłopoty sprawia praca z poleceniami i komendami.
Jeśli chcesz mieć zawsze pod ręką przydatną ściągę,
sięgnij po książkę "Linux. Komendy i polecenia".
Znajdziesz w niej informacje o zastosowaniu i składni poleceń systemowych. Nauczysz się korzystać z konsoli tekstowej, poznasz polecenia pozwalające na zarządzanie systemem plików, administrowanie systemem i zarządzanie kontami użytkowników i dowiesz się, jakich parametrów wymagają poszczególne komendy. Szybko znajdziesz wszystkie potrzebne Ci wiadomości.
Poznaj technologię LINQ
aby uzyskać swobodny dostęp do danych z SQL Server, pliku XML lub kolekcji z poziomu swoich programów
* Bezpieczny dostęp do danych przy zachowaniu kontroli typów
* Tworzenie zapytań LINQ
* Budowanie, analiza i pobieranie danych z plików XML
Zastosowanie technologii LINQ (ang. Language-Integrated Query, zintegrowany język zapytań) w zasadniczy sposób upraszcza projektowanie aplikacji bazodanowych. Zapytanie LINQ zwraca kolekcję z przestrzeni nazw typów ogólnych. Kolekcja ta może być modyfikowana, a następnie zwrócona do źródła. Dzięki temu zachowywana jest pełna kontrola typów danych i ich konwersji w poszczególnych mechanizmach pośredniczących w pobieraniu danych.
Książka „C# 3.0 i .NET 3.5. Technologia LINQ” prezentuje prosty sposób korzystania ze zintegrowanego języka zapytań. Dzięki temu podręcznikowi nauczysz się pobierać dane z różnego rodzaju źródeł; tworzyć pliki XML w nowy, bardziej intuicyjny sposób; stosować składowane rozszerzenia, nowego typu metody (oraz odpowiadające im operatory), zdefiniowane w najnowszej wersji języka C#. Ponadto dowiesz się, jak tworzyć własne źródła danych LINQ. Krótko mówiąc, z książką „C# 3.0 i .NET 3.5. Technologia LINQ” nawet jako średnio zaawansowany programista poradzisz sobie ze stworzeniem bardzo skomplikowanych aplikacji bazodanowych.
* Wyrażenia Lambda
* Nowe operatory LINQ
* Zapytania LINQ
* LINQ to DataSet
* Aktualizacja danych w bazie
* Korzystanie z rozszerzeń
* Kontrolka LinqDataSource
* Tworzenie i modyfikacja pliku XML
* Tworzenie źródeł danych LINQ
Ta książka wskaże Ci prosty sposób tworzenia doskonałych i nowoczesnych aplikacji bazodanowych.
"Dopiero sieć to komputer" -- to hasło firmy Sun doskonale oddaje znaczenie sieci komputerowych we współczesnym świecie, a jego praktyczną ilustracją jest kariera Internetu. Sieci komputerowe czy też teleinformatyczne, to nie tylko Internet: to także sieci lokalne, sieci, którymi przesyłane są rozmowy w telefonii komórkowej, sieci bezprzewodowe -- cała sieciowa infrastruktura, będąca podstawą funkcjonowania większości gałęzi przemysłu, usług i mediów.
Książka, przeznaczona dla zainteresowanych technologiami teleinformatycznymi, opisuje podstawowe rodzaje sieci komputerowych. Przestawiony jest zarówno ich model logiczny, jak i konkretne rodzaje urządzeń, używanych do ich budowy. Czytelnik znajdzie tu wiele przydatnych schematów, norm i standardów. Szczegółowo opisane zostały sposoby rozwiązywania typowych problemów, występujących przy projektowaniu i budowie sieci.
Omówiono:
* Historię sieci komputerowych
* Model referencyjny OSI
* Topologie sieci
* Rodzaje dostępu do sieci
* Adresy IP, porty aplikacji, komunikacja w sieciach i pomiędzy nimi
* Urządzenia sieciowe, karty sieciowe
* Normy budowy sieci
* Sieci VLSM
* Techniki instalacji urządzeń i okablowania
* Sieci w systemach Windows
Dzięki tej książce zapoznasz się z teorią i praktyką współczesnych sieci komputerowych i teleinformatycznych.
Niezastąpione źródło wiedzy, przydatne w sytuacjach awaryjnych.
* Przeprowadź poprawnie proces instalacji, aktualizacji i konfiguracji systemu
* Rozwiąż problemy z powłoką, interfejsem graficznym i pakietami oprogramowania
* Skonfiguruj połączenia sieciowe, zabezpieczenia i usługi zewnętrzne
Linux, dzięki coraz prostszym narzędziom instalacyjnym i administracyjnym, staje się coraz łatwiejszy w obsłudze. Interfejs graficzny pozwala na wygodną pracę bez konieczności stosowania poleceń powłoki i trybu tekstowego. W sieci można znaleźć ogromną ilość oprogramowania i sterowników. Komputer z zainstalowanym systemem operacyjnym z rodziny Linux może być narzędziem pracy niemal dla każdego... aż do momentu pojawienia się jakiejkolwiek usterki lub problemu. Mnogość plików konfiguracyjnych i rozbudowana struktura systemu dość skutecznie utrudniają rozwiązanie problemu osobom nie będącym doświadczonymi administratorami systemu.
Książka "Linux. Rozwiązywanie problemów. Biblia" to pomoc dla osób, które korzystają z Linuksa, chcą być przygotowane na ewentualne problemy i wiedzieć, jak je usuwać. Opisuje sposoby radzenia sobie z usterkami wszystkich elementów systemu, optymalnego konfigurowania jego składników i przywracania Linuksa do pełnej funkcjonalności. Przedstawia metody tworzenia kopii zapasowych, zabezpieczania stacji roboczych przed niepowołanym dostępem oraz konfigurowania mechanizmów ochrony przed atakami z sieci. Dzięki niej żaden problem z Linuksem nie będzie dla Ciebie powodem do rozpaczy.
* Instalacja systemu i pobieranie pakietów aktualizacyjnych
* Tworzenie kopii zapasowych i migracja danych
* Wykrywanie i konfiguracja sprzętu z poziomu trybu konsoli
* Rozwiązywanie problemów z X Window oraz pakietami oprogramowania
* Usuwanie usterek systemu plików
* Wykrywanie włamań
* Konfigurowanie zapór sieciowych
* Korzystanie z usługi DNS
* Drukowanie i udostępnianie plików
* Praca z serwerami WWW, FTP i poczty elektronicznej
Przekonaj się, że każdy problem z Linuksem możesz rozwiązać samodzielnie.
Dzięki poradom i wskazówkom zawartym w tej książce Czytelnik zmieni się ze zwykłego użytkownika komputera PC w administratora sieciowego. Chociaż książka przeznaczona jest dla początkujących, także profesjonaliści zajmujący się sieciami i telekomunikacją znajdą tu wiele przydatnych wiadomości. "ABC sieci komputerowych" to kompendium wiedzy zarówno o zagadnieniach dotyczących infrastruktury sieciowej jak i kwestii związanych z oprogramowaniem używanym w sieciach.
Lektura tej książki sprawi, że:
* Nauczysz się odróżniać typy sieci i wybierzesz technologię sieciową najlepiej odpowiadającą Twoim potrzebom
* Zapoznasz się z różnymi składnikami sprzętu komputerowego wykorzystywanymi do tworzenia sieci
* Poznasz architekturę sieci komputerowych
* Zapoznasz się z teorią i praktyką dotyczącą komunikacji w sieci
* Poznasz protokoły internetowe (FTP, POP3, SMTP, IMAP, TCP/IP)
* Nauczysz się projektować i konfigurować sieci oraz dowiesz się, w jaki sposób udostępniać w sieci zasoby, takie jak drukarki czy dyski
* Będziesz mógł uruchamiać serwery WWW
* Zapoznasz się z metodami ochrony danych, ochrony sieci przed atakami oraz ochrony systemu przed wirusami
* Będziesz znał praktyczne sposoby rozwiązywania problemów związanych z sieciami
Dołącz do grona fanów Linuksa
Użytkownicy Windows spotykający się po raz pierwszy z systemem Linux mogą być nieco przerażeni. Mimo graficznych narzędzi proces instalacji Linuksa jest zdecydowanie bardziej skomplikowany. Konfiguracja systemu obejmuje znacznie więcej elementów. Sposób korzystania z wielu funkcji systemu różni się zdecydowanie od tego, do czego przyzwyczaił nas Windows, a konieczność częstego stosowania konsoli tekstowej wydaje się ogromnym problemem.
Książka "Linux. Komendy i polecenia. Wydanie II" to kolejna edycja doskonałej podręcznej ściągi dla użytkowników Linuksa. Znajdziesz w niej informacje o zastosowaniu i składni poleceń systemowych. Nauczysz się korzystać z konsoli tekstowej, poznasz polecenia pozwalające na zarządzanie systemem plików, administrowanie systemem i zarządzanie kontami użytkowników, a także dowiesz się, jakich parametrów wymagają poszczególne komendy. Szybko znajdziesz wszystkie wiadomości niezbędne do sprawnego korzystania z Linuksa.
* Logowanie do systemu
* Wyłączanie i restartowanie komputera
* Struktura katalogów
* Zarządzanie systemem plików
* Administrowanie systemem
* Tworzenie skryptów powłoki
* Administrowanie kontami użytkowników
Wszystkie informacje o Linuksie zebrane w jednej książce
* Zagadnienia podstawowe
* Administracja systemem
* Korzystanie z aplikacji
* Nieudokumentowane właściwości
Ogromne możliwości Linuksa docenia coraz większe grono użytkowników. Jego miłośnikami stają się już nie tylko hobbyści, ale także osoby i przedsiębiorstwa oczekujące od systemu operacyjnego stabilności, niezawodności i szerokiej palety dostępnego oprogramowania. Praktycznie wszystkie dystrybucje Linuksa posiadają graficzny moduł instalacyjny i interfejs użytkownika, co pozwala uniknąć kontaktu z tym elementem systemu, który wzbudzał zwykle największe przerażenie przy pierwszym kontakcie -- trybem tekstowym. Czasem jednak użycie tego strasznego narzędzia jest niezbędne. Linux, mimo iż jest zdecydowanie mniej awaryjny niż "inne systemy operacyjne wiodących producentów", też czasem buntuje się. Często rozwiązania pewnych problemów i sposoby wykonywania różnych zadań wymagają sięgnięcia do literatury, a na wertowanie tysięcy stron dokumentacji nie zawsze jest czas. W takich przypadkach najbardziej przydatna okazuje się książka zawierająca wszystkie najpotrzebniejsze informacje przedstawione w prostej i czytelnej formie.
Taką właśnie książką jest "Linux. Najlepsze przepisy. Wydanie II". Jeśli chcesz wykorzystywać nawet najgłębiej ukryte możliwości Linuksa i szybko rozwiązywać problemy, jakie pojawiają się podczas korzystania z tego systemu operacyjnego -- ta książka szybko stanie się Twoją podstawową lekturą. Znajdziesz tu informacje o wszystkich najpopularniejszych dystrybucjach Linuksa, omówienia zagadnień związanych z instalacją systemu, konfigurowaniem go, stosowaniem go w codziennej pracy i administrowaniem nim. Przeczytasz o dołączonych do systemu aplikacjach, środowiskach graficznych i wykorzystywaniem Linuksa w roli systemu dla stacji roboczej i serwera sieciowego. Jeśli zechcesz sięgnąć w głąb systemu i poznać jego nieudokumentowane cechy -- w tej książce również znajdziesz informacje na ten temat.
* Logowanie i praca w trybie powłoki
* Graficzny interfejs użytkownika X Window
* Operacje na systemie plików i zarządzanie plikami
* Przeglądanie i edycja plików tekstowych
* System składu tekstu LATEX
* Praca z plikami graficznymi i dźwiękowymi
* Urządzenia zewnętrzne
* Drukowanie
* Praca w sieci
* Poczta elektroniczna i strony WWW
* Konfigurowanie usług internetowych
Przekonaj się, jak potężnym systemem operacyjnym jest Linux.
Twój Linux zostanie zaatakowany -- możesz być tego pewien. Może to nastąpić za kilka miesięcy, ale może dzieje się to właśnie teraz. Bądź więc przygotowany. Niniejsza książka omawia zarówno rozwiązania, jak i wyjątkowe oprogramowanie służące do ochrony systemu Linux lub sieci komputerowej. Autor poświęcił wiele czasu, aby ostateczna wersja książki opisywała najgroźniejsze ataki w internecie. Dzięki niej uzyskasz wszystkie informacje potrzebne do skutecznej obrony.
W książce omówiono:
* Nowe funkcje IP tables
* Nowe techniki oraz oprogramowanie służące do wykrywania oraz blokowania ataków ARP oraz ataków na przełączniki
* Usprawnienia zapór sieciowych opartych na systemie Linux filtrujących zawartość pakietów
* Opis bezpieczeństwa usługi Samba dla klientów systemu Windows.
* Bezpieczeństwo w sieciach bezprzewodowych (standard 802.11b)
* Sposób wykorzystania programów Logcheck, Portsentry oraz innych, nowych narzędzi monitorujących sieć komputerową
* Bezpieczeństwo sieci VPN oraz komunikatorów internetowych; program GPG; funkcje jądra 2.4 i wiele innych zagadnień
* Zabezpieczenia fizyczne
Dołączona do książki płyta CD-ROM zawiera własne oprogramowanie autora, służące do natychmiastowego zablokowania poczynań hakerów oraz powiadomienia administratorów systemu. Płyta zawiera również niepublikowane wcześniej skrypty IP Tables oraz IP Chains oraz nowe narzędzia służące do monitorowania stanu sieci komputerowej, wykrywania podejrzanych działań oraz raportowania o nich, zabezpieczania kopii i uproszczenia odtwarzania systemu.
"Kompletny przewodnik po bezpieczeństwie systemów -- obejmuje wszystkie niezbędne zagadnienia, począwszy od wzmacniania systemu aż po przywracanie go do działania po ataku"
Steve Bourne, twórca powłoki Bourne.
O autorze:
Bob Toxen ma ponad 29 lat doświadczenia w zakresie systemów UNIX (Linux). Jest jednym ze 162 twórców systemu Berkeley UNIX.
[więcej...]
Okablowanie strukturalne sieci. Teoria i praktyka. Wydanie IIWydawnictwo Helion
Poznaj zasady tworzenia niezawodnych sieci teleinformatycznych
* Jak zaprojektować system okablowania strukturalnego?
* W jaki sposób wybrać pomieszczenie na punkt dystrybucyjny sieci?
* Na czym polega dobór przepustowości w segmencie?
Żyjemy w społeczeństwie informacyjnym i dziś właśnie informacja to strategiczne dobro, które przekłada się na możliwości rozwoju, a także przynosi wymierne efekty finansowe. Dlatego też wszyscy przywiązujemy ogromną wagę do jakości i szybkości przesyłanych informacji oraz sprawnego zarządzania danymi. Nie trzeba nikogo przekonywać, jak istotne jest zaprojektowanie i zbudowanie niezawodnej, wydajnej oraz zgodnej z przyjętymi standardami sieci.
Książka „Okablowanie strukturalne sieci. Teoria i praktyka” prezentuje właśnie zasady projektowania sieci teleinformatycznych oraz przybliża zarówno teoretyczne, jak i praktyczne aspekty okablowania strukturalnego. Z tego podręcznika dowiesz się, jak sporządzić dokumentację projektową oraz kosztorys. Poznasz systemy dystrybucji okablowania, a także ogólne zalecenia instalacyjne. Będziesz również potrafił ocenić i sprawdzić system pod względem zgodności z normami. W książce tej zawarto bowiem wszelkie informacje niezbędne do samodzielnej realizacji projektu sieci.
* Charakterystyka systemu okablowania
* Przewodowe media transmisyjne
* Elementy składowe okablowania strukturalnego
* Środowisko pracy centrum danych
* Dokumentacja projektowa
* Odbiór systemu okablowania
* Porady techniczno-instalacyjne
* Standardy i normy
* Redundancja okablowania pionowego
* Podstawowe metody archiwizacji danych
Sieci teleinformatyczne — od projektu do jego samodzielnej realizacji!
Dowiedz się, w jaki sposób komputery PC komunikują się z innymi urządzeniami
* Rodzaje i zadania interfejsów
* Magistrale i karty rozszerzeń
* Dedykowane interfejsy urządzeń peryferyjnych
Komputer PC może współpracować z różnymi urządzeniami -- od drukarek, modemów i innych komputerów, aż do urządzeń pomiarowych, siłowników i innych sterowanych z poziomu komputera. Połączenie komputera z urządzeniem zewnętrznym jest realizowane za pośrednictwem interfejsów -- złączy umożliwiających komunikację dwóch urządzeń.
Książka "Interfejsy sprzętowe komputerów PC" to kompletne omówienie wszystkich interfejsów stosowanych do łączenia komputerów PC z urządzeniami peryferyjnymi. Przedstawia zarówno rodzaje interfejsów, jak i zasady ich działania, typy przesyłanych przez nie sygnałów i reguły przydzielania im pamięci w komputerze. Omawia mechanizmy transmisji przez każdy z zaprezentowanych interfejsów oraz sygnały sterujące działaniem ich kontrolerów.
* Zasada działania interfejsów
* Interfejsy COM i LPT
* Złącza bezprzewodowe -- IrDA i Bluetooth
* Magistrale USB, FireWire i SCSI
* Złącza kart rozszerzeń
* Interfejsy klawiatury i myszy
* Złącza pamięci masowych i sieciowe
Jeśli chcesz stworzyć aplikację, która będzie wykorzystywać jeden z interfejsów komputera PC, lektura tej książki będzie strzałem w dziesiątkę.
Windows Movie Maker dołączany do systemu Windows XP to doskonałe narzędzie do domowego montażu cyfrowych filmów wideo. Jest prosty w obsłudze, posiada spore możliwości, a montaż filmów za jego pomocą jest przyjemną zabawą. Movie Maker pozwala na przeniesienie klipów z kamery cyfrowej, zaimportowanie materiałów z dysku, rozmieszczenie ujęć i połączenie ich przejściami, a także udźwiękowienie i dodanie efektów specjalnych. Gotowy film można wysłać pocztą elektroniczną, zapisać na dysku lub płycie CD albo opublikować w internecie.
Książka "Tworzenie filmów w Windows XP. Projekty" przedstawia proces tworzenia filmu wideo. Opisuje kolejne kroki prowadzące do zmontowania cyfrowego filmu wideo z przechwyconych ujęć i zaimportowanych materiałów. Nie znajdziesz w niej jednak długich opisów i dziesiątek parametrów. Każde zagadnienie jest przedstawione za pomocą zrzutów ekranu i krótkich instrukcji. Dzięki temu w ciągu kilku godzin zrealizujesz swój pierwszy projekt w Movie Makerze.
* Elementy interfejsu użytkownika
* Przechwytywanie klipów z kamery wideo
* Import materiałów źródłowych
* Tworzenie wstępnego montażu
* Dodawanie przejść i efektów specjalnych
* Nakładanie plansz tytułowych i napisów
* Udźwiękowienie filmu
* Korzystanie z funkcji Autofilm
* Eksport zmontowanego filmu
Przekonaj się, jak proste może być tworzenie własnych filmów wideo.
Przedstaw się światu!
* Jak zbudować elegancką stronę z blogiem?
* Jak tworzyć wyspecjalizowane przeglądarki bloga?
* Jak dodawać do własnego serwisu blogowego kanał RSS?
Prowadzenie bloga to nowy sposób na zwiększenie aktywności społecznej - szansa na zaistnienie w rzeczywistości wirtualnej, mająca swoje odbicie w tak zwanym „prawdziwym życiu”. Dlatego blogi piszą dziś niemal wszyscy: politycy, marketingowcy, celebryci, biznesmeni. Forma publicznie dostępnego pamiętnika pozwala na szeroką prezentację własnych poglądów, przekonań czy wartości. Z tego powodu blogi wykorzystywane są też jako wortale poświęcone określonej tematyce, promujące idee lub produkty. Ich użytkownicy stworzyli nawet własną społeczność, która 31 sierpnia obchodzi swoje święto - Dzień Bloga. Już dziś możesz do nich dołączyć!
„Blog, więcej niż internetowy pamiętnik” to książka, która pokaże Ci, jak założyć i prowadzić własny blog, a także aktywnie korzystać z innych blogów. Dowiesz się z niej, jak skorzystać z oprogramowania obsługującego serwisy blogowe, jak zintegrować języki PHP, HTML, CSS i SQL, aby stworzyć elegancką stronę prezentującą Twój blog. Nauczysz się budować własną bazę danych, przeznaczoną do przechowywania wpisów, a także zabezpieczać ją przed niepowołanymi modyfikacjami. I wreszcie poznasz sposób na dodanie do własnego serwisu kanału RSS, aby czytelnicy na bieżąco mogli obserwować pojawianie się nowych wpisów. Znajdziesz tu wszystko, czego potrzebujesz, aby zaprezentować światu swój blog!
* Obsługa okna tworzenia bloga
* Modyfikowanie wyglądu bloga
* Publikowanie w określonym terminie
* Rozbudowa bloga
* Instalacja czytnika RSS
* Subskrybowanie blogów za pomocą RSS
* Instalacja oprogramowania własnego serwera
* Baza danych i modyfikacja danych
* Projektowanie struktury bloga
* Zakładanie konta użytkownika
* Zakładanie bazy danych i tabeli danych
* Nadawanie uprawnień do korzystania z tabeli
* Przygotowanie szablonu i tworzenie strony www
* Automatyzowanie, blokowanie i trwałe usuwanie wpisu
* Tworzenie formularza wyszukiwania
* Tworzenie kanału RSS i wypełnianie go treścią
* Pobieranie programu Weber
Blog to prosty i fascynujący sposób, aby świat dowiedział się o Twoim istnieniu!
Pakiet biurowy MS Office jest jednym z podstawowych narzędzi wykorzystywanych we współczesnych firmach. Zawarty w nim system zarządzania bazami danych Access to wygodna w obsłudze aplikacja służąca do operowania na zbiorach danych. Dzięki prostocie obsługi, sporym możliwościom i wizualnym narzędziom stanowi doskonałe rozwiązanie dla przedsiębiorstw, w których duże znaczenie ma czas poświęcany na opanowanie nowych programów. Kreatory i rozbudowany system pomocy oferowane przez Accessa niezwykle upraszczają proces tworzenia bazy oraz aplikacji przeznaczonych do obsługi zgromadzonych w niej danych.
W książce "Access w biurze i nie tylko" znajdziesz omówienie podstawowych możliwości tego systemu. Nauczysz się tworzyć i otwierać istniejące bazy danych oraz tworzyć nowe. Dowiesz się, w jaki sposób projektować tabele i jak dobierać typy danych dla poszczególnych kolumn tabeli. Przeczytasz o relacjach, poznasz sposoby wybierania i wstawiania danych, a także manipulowania nimi za pomocą kwerend. W kolejnych rozdziałach znajdziesz informacje o tworzeniu formularzy i raportów oraz wyświetlaniu wykresów na podstawie danych zgromadzonych w bazie. Nauczysz się także pisać własne makra i poznasz podstawy języka Visual Basic for Applications.
* Otwieranie istniejących baz danych
* Tworzenie tabel
* Typy danych
* Tworzenie i modyfikowanie relacji
* Manipulowanie danymi za pomocą kwerend
* Konstruowanie formularzy
* Budowanie raportów
* Automatyzacja pracy za pomocą makropoleceń
* Tworzenie i wyświetlanie wykresów
Dane to dziś najcenniejszy towar. Naucz się nim zarządzać.
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczneWydawnictwo Helion
Zapewnij swojej witrynie miejsce w pierwszej dziesiątce!
* Jak działają wyszukiwarki?
* Jaki wpływ na pozycję serwisu mają linki przychodzące i wychodzące?
* Czy istnieją zagrożenia związane z niewłaściwym pozycjonowaniem?
Stworzenie serwisu WWW to dopiero połowa sukcesu w Internecie. Druga połowa to zapewnienie witrynie odpowiedniej popularności. A tę popularność może zagwarantować przede wszystkim wysokie miejsce w wynikach wyszukiwarek. Jak to osiągnąć? Od czego zacząć i jak monitorować skuteczność prowadzonych działań? Wszystkie odpowiedzi znajdziesz właśnie w tej książce!
Poprzez liczne przykłady i ćwiczenia autorzy zapoznają Cię ze sposobem działania wyszukiwarki Google i zasadami doboru właściwych słów kluczowych. Pokażą, jak najlepiej rozmieścić je na stronie. Ponadto dowiesz się, jaki wpływ na pozycję strony mają linki wychodzące oraz przychodzące, jak przebiega proces indeksowania strony, jak działają systemy wymiany linków oraz jak wykorzystać statystyki do obserwacji ruchu na stronie. Przeczytasz także o tym, jakie zagrożenia niesie ze sobą niewłaściwa procedura pozycjonowania.
* Sposób działania Google oraz innych wyszukiwarek
* Definiowanie fraz i słów kluczowych
* Wpływ linków przychodzących i wychodzących na pozycję strony
* Korzystanie z systemów wymiany linków
* Proces indeksacji witryny
* Zagrożenia związane z niewłaściwym pozycjonowaniem
* Wykorzystanie statystyk do śledzenia ruchu na stronie
* Sposoby reklamowania serwisu
Zwiększ oglądalność swojej witryny WWW!
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieWydawnictwo Helion
Lustereczko, powiedz przecie,
kto jest najwspanialszy w necie?
* Tworzenie i wykorzystywanie odpowiedniego wizerunku oraz zarabianie na nim
* Budowanie pożądanych marek bez wielkich nakładów finansowych
* Interaktywne relacje z klientami
* Wykorzystanie Internetu do rozwoju biznesu
* Narzędzia kreowania wizerunku w sieci
Jak Cię widzą (w sieci), tak Cię piszą
Internet jest nie tylko rewolucyjnym medium, pierwszym o naprawdę masowym zasięgu działania. Stanowi on przede wszystkim fascynujący alternatywny świat. Działa jak magnes, co roku przyciągając nowych użytkowników. Niczym używka, wciąż odnotowuje wydłużenie czasu kontaktu z odbiorcą. I last but not least — Internet to niekończący się pasaż handlowy, wymarzone miejsce spotkań podaży i popytu.
Poznaj specyfikę światowej sieci WWW i znajdź w niej właściwe miejsce dla Twojej marki. E-marketing rządzi się własnymi prawami — z jednej strony bezustannie stawia firmy przed nowymi wyzwaniami, z drugiej zaś stale kreuje nowe narzędzia dotarcia do klienta. A są one naprawdę fascynujące: możliwość dowolnej personalizacji przekazu, olbrzymia ilość kanałów, a przede wszystkim atrakcyjne społeczności — ludzie młodzi, aktywni, hobbyści, biznesmeni oraz entuzjaści nowinek. Mogą oni zostać ambasadorami Twojej marki, ale mogą też ją zniszczyć. Dlatego musisz poznać zasady rządzące Internetem i jego społecznościami, a następnie zacząć budować instrumenty wywierania wpływu i wykorzystać je dla dobra Twojego produktu.
Internet ma przyszłość!
* Czym jest e-wizerunek i jak wpływa na sukces firm, produktów i ludzi?
* Narzędzia budowania image’u — strona WWW, fora internetowe, newslettery i inne.
* Sześć zasad skutecznego kreowania e-wizerunku.
* Grzechy główne działań internetowych.
* Marka jako efekt przemyślanej strategii wizerunkowej.
* Case studies
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsWydawnictwo Helion
Rozpocznij przygodę z Visual C++!
* Jakie prawa rządzą programowaniem obiektowym?
* Jak tworzyć usługi systemowe?
* Jak dokumentować tworzony kod?
Microsoft Visual C++ jest zintegrowanym środowiskiem, pozwalającym na tworzenie aplikacji przy użyciu języków C, C++ lub C++/CLI. Zawiera ono wyspecjalizowane narzędzia, pomagające w wydajnym tworzeniu rozwiązań opartych o te języki. Pierwsza wersja Visual C++ została wydana w 1992 roku, a środowisko to jest bezustannie ulepszane. Najnowsze wydanie, z datą 2008, zostało opublikowane w listopadzie 2007 roku i wprowadziło wiele nowości — jak chociażby wsparcie dla technologii .NET 3.5. Niewątpliwie narzędzie firmowane przez giganta z Redmond jest jednym z najpopularniejszych, a używają go programiści z całego świata.
Dzięki tej książce również Ty możesz dołączyć do tego wybitnego grona. Po jej przeczytaniu będziesz miał wiedzę na temat środowiska programistycznego i platformy .NET. Poznasz podstawy programowania obiektowego, nauczysz się uzyskiwać dostęp do informacji zgromadzonych w bazach danych oraz korzystać z możliwości Internetu bezpośrednio w Twoich programach. Kolejne rozdziały przedstawiają interesujące tematy dotyczące obsługi wyjątków, programów wielowątkowych oraz sposobów tworzenia usług systemowych. Ostatni rozdział poświęcony został tak istotnej kwestii, jak dokumentowanie kodu — to czynność, o której wielu programistów zapomina. Jeżeli chcesz rozpocząć przygodę z Microsoft Visual C++, ta książka jest idealną lekturą dla Ciebie!
* Praca w zintegrowanym środowisku programistycznym
* Pojęcia związane z programowaniem obiektowym
* Uzyskiwanie dostępu do informacji zgromadzonych w bazach danych
* Wykorzystanie transakcji w pracy z danymi
* Sposoby integracji z siecią Internet
* Obsługa wyjątków
* Programowanie wielowątkowe
* Tworzenie grafiki oraz wykorzystanie multimediów
* Drukowanie w systemie Windows
* Tworzenie usług systemowych
* Dokumentowanie kodu programu
Wykorzystaj możliwości Microsoft Visual C++ 2008!
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IIWydawnictwo Helion
Poznaj możliwości iPhone’a!
* Jak rozpocząć pracę z iPhone’em?
* Jak wykorzystać możliwości przeglądarki Safari?
* Jak używać map?
Pojawienie się iPhone’a firmy Apple można bez wahania nazwać Rewolucją! Rewolucją przez duże "R". Nigdy wcześniej żaden nowy telefon nie wzbudził takich emocji. Nigdy wcześniej nie ustawiały się na wiele dni przed premierą kolejki pod salonami. Co sprawia, że ludzie szaleją za tym małym cudem techniki? Wielodotykowy (ang. multitouch) ekran, dostęp do tysięcy aplikacji, stabilny system operacyjny oraz elegancki, przykuwający uwagę wygląd to tylko niektóre z jego zalet.
Właśnie dzięki tej książce dowiesz się, co tak naprawdę potrafi Twój iPhone. Autor — niezawodny Scott Kelby — bez zbędnego zagłębiania się w szczegóły techniczne opowie Ci o możliwościach tego rewolucyjnego urządzenia. Zaprezentuje Ci m.in. sposoby wykonywania różnych operacji przy użyciu tego telefonu. Poznasz tajniki jego konfiguracji i synchronizacji z komputerem oraz metodę sprawdzania poziomu naładowania baterii. Nauczysz się wykorzystywać wszystkie możliwości przeglądarki Safari, czytnika poczty oraz terminarza. Dowiesz się również, jak odtwarzać klipy z YouTube, słuchać muzyki czy oglądać filmy. Książka ta jest zatem świetną pozycją zarówno dla początkującego użytkownika telefonu iPhone, jak również dla zaawansowanego — ten ostatni znajdzie tu informacje, które go zaskoczą i zachwycą! W końcu iPhone to zdolna i piękna bestia…
* Włączanie, usypianie, wyłączanie iPhone’a
* Wykorzystanie wbudowanego głośnika
* Obsługa ekranu
* Importowanie kontaktów
* Dodawanie numerów
* Połączenia konferencyjne
* Wyciszanie dzwonka
* Odbieranie i wysyłanie wiadomości e-mail
* Obsługa przeglądarki Safari
* Wykorzystanie kalendarza
* Odtwarzanie klipów z YouTube
* Używanie mapy
* Sprawdzanie prognozy pogody
* Importowanie i odtwarzanie muzyki
* Wykonywanie zdjęć
* Rozwiązywanie typowych problemów
Sprawdź, co potrafi Twój iPhone!
Uwiecznij świat, jakiego nie znałeś!
* Jaki sprzęt jest potrzebny do makrofotografii?
* Jak uzyskać duże powiększenia?
* Jak komponować efektowne zdjęcia?
Wiele osób nie zwraca uwagi na niepozorne, małe elementy otaczającego nas świata. Czyż nie warto pokazać im, co tracą? Wykonanie dobrego zdjęcia w skali makro to wyzwanie, ale zachwyt na twarzach oglądających jest wart wszelkich poświęceń. Właśnie dzięki makrofotografii można ujrzeć cudowny świat, niezauważalny na co dzień. Magiczny świat szczegółów!
Autor książki "Makrofotografia. Magia szczegółu " przedstawia ten temat w sposób przejrzysty i systematyczny. Dzięki tej publikacji zdobędziesz informacje dotyczące sprzętu potrzebnego do wykonania makrofotografii oraz sposobu kompozycji zdjęcia. Poznasz zagadnienia związane z właściwym doborem ostrości, a także takie pojęcia, jak głębia ostrości, długość ogniskowej, jasność obiektywu i wiele innych. Pozwolą Ci one na swobodne poruszanie się po świecie makrofotografii. Ponadto poszerzysz swoją wiedzę odnośnie doboru właściwego oświetlenia oraz programów odpowiednich do obróbki wykonanych zdjęć. Niewątpliwym atutem tej książki są pytania i zadania kontrolne, które pozwolą Ci zweryfikować zdobyte umiejętności. Jeżeli chcesz uwiecznić otoczenie w makrofotografii, ta pozycja będzie dla Ciebie nieocenionym źródłem informacji, a może nawet twórczej inspiracji!
* Sprzęt konieczny do wykonania makrofotografii
* Sposoby na uzyskanie dużych powiększeń
* Komponowanie zdjęć
* Zasady doboru kadru
* Uzyskiwanie właściwej ostrości
* Ograniczenia ostrości
* Dobór właściwego oświetlenia
* Metody pomiaru światła
* Doświetlanie zdjęć
* Narzędzia do edycji zdjęć
Odsłoń na fotografiach całe piękno szczegółu!
Naucz się korzystać z nowoczesnych narzędzi PowerShella
i usprawniaj żmudne zadania administracyjne!
* Jak skonfigurować środowisko PowerShella?
* Jak tworzyć aplety poleceń i jak ich używać?
* Jak korzystać z potoku danych?
Windows PowerShell to innowacyjne narzędzie do zarządzania systemem i przetwarzania skryptów dla serwerów oraz klientów pod kontrolą Windows. Charakterystyczną cechą tego interpretera poleceń jest obiektowa logika, która sprawia, że wynikiem każdego polecenia jest obiekt określonego typu. Dodatkowo wszystkie funkcje dostępne przez API systemu są możliwe do wywołania z poziomu PowerShella. Dzięki swojej uniwersalności oraz nowoczesnym narzędziom interpreter ten zapewnia spójny oraz jasny mechanizm zarządzania, oparty na wierszu poleceń i niewymagający od użytkownika dużej wiedzy programistycznej.
Książka "Windows PowerShell. Podstawy" zawiera dokładny opis innowacyjnej architektury PowerShella, zasad pisania skryptów oraz możliwości korzystania z podstawowych interfejsów systemowych: COM, WMI, ADSI i ADO.NET, a także obszerny zbiór opisów rozwiązań konkretnych zadań administracyjnych. Korzystając z tego przewodnika, poznasz funkcje i narzędzia PowerShella. Nauczysz się również korzystać z obiektowego potoku danych i zarządzać procesami, dziennikami zdarzeń oraz wpisami rejestru. Dzięki zawartej tu wiedzy z pewnością usprawnisz i zautomatyzujesz wszelkie czasochłonne zadania administracyjne, by móc swobodnie stosować PowerShell jako podstawową konsolę do codziennej pracy.
* Aplety poleceń
* Przetwarzanie potokowe
* Potoki danych
* Uniwersalny model nawigacji
* Definiowanie dysków
* Język skryptów PowerShella
* Tablice asocjacyjne
* Praca ze skryptami
* Różnicowanie reakcji na błędy
* Biblioteki klas
* Narzędzia PowerShella
* Zarządzanie użytkownikami i grupami w Active Directory
* Bazy danych
* Zaawansowane operacje dostępu do danych
PowerShell skróci czas Twojej pracy!
Poznaj specyfikę języka Java i zostań mistrzem programowania
* Jak korzystać z bibliotek języka Java?
* Jak pisać funkcjonalny i klarowny kod?
* Jak stworzyć profesjonalny i efektowny program?
Język Java jest językiem obiektowym z dziedziczeniem jednobazowym. Wewnątrz każdej metody korzysta on ze zorientowanego na instrukcje stylu kodowania. Aby dobrze poznać jakikolwiek język, należy nauczyć się posługiwać jego regułami, zasadami i składnią — podobnie jest z językiem programowania. Jeśli chcesz zyskać możliwość efektywnego programowania w języku Java, powinieneś poznać struktury danych, operacje i udogodnienia, oferowane przez biblioteki standardowe, a także często stosowane i efektywne sposoby tworzenia kodu. Całą potrzebną Ci wiedzę znajdziesz właśnie w tym podręczniku.
W książce „Java. Efektywne programowanie” w sposób zrozumiały i klarowny przedstawiono zasady opisujące mechanizmy używane w najlepszych technikach programowania. Ten podręcznik podpowie Ci, jak najbardziej racjonalnie korzystać z języka Java oraz jego podstawowych bibliotek. Dowiesz się, jak stosować wyjątki przechwytywalne i wyjątki czasu wykonania, poznasz także zalety stosowania statycznych klas składowych. Opanujesz metody sprawdzania poprawności parametrów i projektowania sygnatur oraz wszelkie instrukcje, które pozwolą Ci na wydajne i profesjonalne programowanie.
* Tworzenie i usuwanie obiektów
* Klasy i interfejsy
* Zapewnianie niezmienności obiektu
* Projektowanie i dokumentowanie klas przeznaczonych do dziedziczenia
* Zalety stosowania statycznych klas składowych
* Typy ogólne
* Typy wyliczeniowe i adnotacje
* Metody
* Programowanie
* Wykorzystanie ogólnie przyjętych konwencji nazewnictwa
* Wyjątki
* Współbieżność i serializacja
* Dokumentowanie bezpieczeństwa dla wątków
Nie wystarczy samo poznanie języka Java. Trzeba wiedzieć, jak z niego efektywnie korzystać!
Rozpocznij swoją przygodę z JavaScript!
* Jak rozpocząć przygodę z JavaScript?
* Jakie obiekty dostarcza JavaScript?
* Jak reagować na błędy?
Język JavaScript, choć ma już blisko dwanaście lat, swoimi możliwościami wciąż potrafi zafascynować niejednego projektanta stron internetowych. Ma już za sobą gorsze dni, jednak aktualnie dzięki technologii AJAX znów jest na topie. Wykorzystując go w odpowiedni sposób, sprawisz, że twój serwis WWW stanie się bardziej interaktywny i dynamiczny.
Ta książka pozwoli Ci wyjść zwycięsko z pierwszego starcia z tym językiem! Dowiesz się z niej, jak używać zmiennych, operatorów oraz funkcji. Nauczysz się reagować na zdarzenia oraz wykorzystywać okna dialogowe. Ponadto zdobędziesz wiedzę na temat pracy z obiektami DOM HTML oraz na temat sposobów reagowania na błędy w skryptach. Autor przedstawia tu także dostępne obiekty JavaScript oraz pokazuje, jak wykonywać operacje związane z czasem. Ogromnym atutem tej książki jest przejrzystość i usystematyzowany sposób prezentowania informacji. Dzięki temu również Ty szybko i bezboleśnie poznasz JavaScript!
* Typowe konstrukcje języka JavaScript
* Wykorzystanie zmiennych
* Zastosowanie funkcji
* Reagowanie na zdarzenia
* Sposoby użycia okien dialogowych
* Wykonywanie operacji związanych z czasem
* Dostępne obiekty JavaScript
* Obiekty DOM HTML
* Przygotowanie własnych obiektów
* Dziedziczenie w JavaScript
* Obsługa błędów
Przejdź bezboleśnie pierwsze starcie z JavaScript!
Naucz się łączyć największe zalety języków oraz technik programowania
i twórz interaktywne strony internetowe
* Jak unikać typowych błędów i sprawnie rozwiązywać problemy programistyczne?
* Jak połączyć zalety HTML, XML i PHP dla uzyskania pożądanych efektów?
* Jak tworzyć aplikacje wyposażone w aktywny interfejs użytkownika?
Statyczne strony WWW to dziś już przeszłość. Powszechnie dostępne narzędzia dają programistom prawie nieograniczone możliwości w zakresie tworzenia interaktywnych witryn internetowych, wzbogaconych o najróżniejsze efekty wizualne, animacje oraz wbudowane narzędzia pomocnicze. Największą popularność zdobyły sobie narzędzia z kategorii open source — z powodu ich minimalnego kosztu oraz niezwykle dużych zasobów, dostępnych za pośrednictwem Internetu. Z tej książki dowiesz się, jak tworzyć bogate i interaktywne strony WWW, łącząc rozmaite techniki i korzystając z różnych języków.
Książka "Ajax, JavaScript i PHP. Intensywny trening" poprowadzi Cię krok po kroku po podstawowych zasadach programowania w językach JavaScript, PHP i HTML oraz technologiach programowania. Dzięki temu podręcznikowi dowiesz się m.in., jak wykorzystywać dostępne biblioteki ajaksowe do implementowania i ulepszania podstawowych mechanizmów aplikacji. Szybko nauczysz się tworzyć interaktywne strony WWW, zarówno za pomocą technologii serwerowych, jak i technik oraz narzędzi umiejscowionych po stronie klienckiej, a także ich kombinacji.
* Tworzenie stron WWW w języku HTML
* Stylizacja stron za pomocą arkuszy CSS
* Tworzenie skryptów w języku JavaScript
* Wbudowanie skryptu w stronę WWW
* Obiektowy model dokumentu (DOM)
* Obiekty String
* Instrukcje warunkowe i pętle
* Funkcje wbudowane i biblioteki
* Konstruowanie aplikacji ajaksowych
* Zmienne w języku PHP
* Funkcje liczbowe, łańcuchy i tabele
* Kontrola przepływu sterowania
* Usługi webowe oraz protokoły REST i SOAP
Łącz, kompiluj, dobieraj — niech Twoje strony WWW zrobią wrażenie!
Poznaj narzędzia programu PowerPoint i twórz wyjątkowe prezentacje!
* Jak stworzyć profesjonalną prezentację na każdą okazję?
* Jak modyfikować grafikę SmartArt?
* Jak korzystać z programu Clip Organizer i biblioteki slajdów?
Z pewnością wiesz, do czego służy program PowerPoint, lecz jeśli jeszcze nie potrafisz z niego korzystać, a musisz szybko przygotować profesjonalną prezentację, ta książka jest właśnie dla Ciebie! Znajdziesz tu opis ostatniej wersji programu — PowerPoint 2007. Umożliwia ona stworzenie zaawansowanej i bogatej prezentacji, wyposażonej w dźwięk, fotografie i animacje filmowe. Nowy PowerPoint pozwala także na bezpieczne udostępnianie Twojej prezentacji wszystkim zainteresowanym.
Książka "PowerPoint 2007 PL. Seria praktyk" to bogato ilustrowany, a przy tym prawdziwie intuicyjny podręcznik, dzięki któremu każdy nauczy się sprawnie korzystać z tej aplikacji. Kolor i zrzuty ekranowe ilustrujące kolejne informacje, jak również klarowne i zrozumiałe instrukcje sprawiają, że nauka staje się niezwykle prosta. Dzięki tej książce poznasz wszystkie niezbędne narzędzia PowerPointa i ciekawe funkcje tego programu. Dowiesz się, jak zastosować w swojej prezentacji grafiki SmartArt oraz zaawansowane układy slajdów, a także w jaki sposób korzystać z galerii stylów czy biblioteki slajdów.
* Tworzenie prezentacji
* Praca z tekstem
* Grafika i linie
* Konwersja na grafikę SmartArt
* Tabele i wykresy
* Używanie Excela 2007 — kopiowanie i wstawianie tabel
* Wzbogacanie prezentacji — animacje
* Multimedia
* Dodawanie filmów i dźwięku
* Tworzenie albumów
* Pokaz slajdów
* Nagrywanie narracji
* Udostępnianie prezentacji
* Bezpieczeństwo
PowerPoint jest dla każdego!
Poznaj narzędzia oraz funkcje Excela i z łatwością wykorzystuj tę wiedzę w pracy
* Jak tworzyć skoroszyty i wykresy?
* Jak zarządzać danymi w arkuszach?
* Jak szacować formuły?
Na samo brzmienie słowa "Excel" reagujesz paniką? Uważasz, że to bardzo skomplikowany i trudny w obsłudze program? Świetnie! Ta książka została napisana właśnie z myślą o Tobie! Podręcznik, który trzymasz w rękach, stanowi namacalny dowód na to, że Excel 2007 może być prosty, a nauka jego obsługi bardzo przyjemna! Choć trudno Ci w tej chwili w to uwierzyć, aplikacja ta oferuje cale spektrum nowoczesnych, a przy tym przyjaznych i intuicyjnych narzędzi oraz funkcji, dzięki którym znacznie usprawnisz i przyspieszysz swoją pracę. Naprawdę warto je poznać!
Książkę "Excel 2007 PL. Seria praktyk" przygotowano w taki sposób, aby każdy mógł nauczyć się korzystać z narzędzi Excela, tworzyć odpowiednie arkusze oraz wykonywać na nich praktyczne operacje. Wszystkie porady i instrukcje napisane zostały prostym, zrozumiałym językiem. Dzięki temu szybko opanujesz sposoby zarządzania danymi czy szacowania formuł w tym programie. Wszystkie omawiane zagadnienia zilustrowane są ułatwiającymi zrozumienie zrzutami ekranowymi, a kolorowy druk znacznie uprzyjemni Ci korzystanie z książki. Wystarczy ją przeczytać, a poznasz Excela w stopniu pozwalającym Ci na swobodną pracę w tym programie. Na co zatem czekasz? Przed Tobą nauka takich zagadnień, jak:
* Tworzenie skoroszytu
* Wprowadzanie danych do arkusza i zarządzanie nimi
* Formuły i funkcje
* Tabele i wykresy
* Konwersja tabeli do postaci zakresu
* Zaawansowane funkcje
* Szacowanie formuł
* Zarządzanie Excelem
* Makra
* Szablony i scenariusze
* Łącza i odwołania
* Stosowanie aktualizacji
Najprostszy i najprzyjemniejszy sposób na poznanie Excela!
Poznaj praktyczne możliwości programu Access 2007!
* Jak właściwie zaprojektować bazę danych?
* Jak korzystać z szablonów?
* Jak tworzyć tabele i definiować relacje między nimi?
Wbrew pozorom nie trzeba być specjalistą, żeby korzystać z Accessa! Jest to program wyjątkowo przyjazny dla użytkownika, umożliwiający tworzenie baz danych i zarządzanie nimi bez potrzeby dogłębnego poznawania języka SQL oraz skomplikowanych środowisk serwerowych. Aplikacja pozwala na zapisywanie danych z wykorzystaniem formularzy, kierowanie zapytań do bazy, a także dzielenie danych ze współpracownikami za pośrednictwem sieci komputerowej.
Książka "Access 2007 PL. Seria praktyk" zawiera zwięzły i czytelny opis wszystkich najważniejszych funkcji tego programu, a także konkretne przykłady i jasne instrukcje zastosowania narzędzi Accessa. Kolorowe strony pozwalają na szybkie odnalezienie interesujących Cię zagadnień. Dzięki temu podręcznikowi poznasz podstawowe zasady tworzenia dobrego projektu bazy danych oraz jej zaawansowane możliwości. Nauczysz się tworzyć tabele, formularze i raporty, a także korzystać z kluczy podstawowych i obcych. Bez problemu zbudujesz taką bazę danych, która pozwoli Ci sprawnie zarządzać informacjami.
* Personalizacja Accessa 2007
* Projektowanie baz danych
* Relacyjne bazy danych
* Klucze podstawowe i obce
* Tworzenie tabel
* Korzystanie z typów danych
* Definiowanie relacji
* Kwerendy
* Korzystanie z SQL
* Tworzenie i dostrajanie formularzy
* Tworzenie raportów
* Współdzielenie Accessa
Naucz się korzystać z Accessa — zachwycą Cię jego możliwości!
Odkryj bogactwo funkcji Worda!
Jak poprawnie formatować i uatrakcyjniać dokumenty?
Chcesz zacząć sprawnie tworzyć w programie Word dokumenty o profesjonalnym wyglądzie? A może tak dobrze go już znasz, że wątpisz, by skrywał przed Tobą jeszcze jakiekolwiek tajemnice? Tak czy inaczej warto opanować wszystkie potężne możliwości najpopularniejszego edytora tekstów, różne sposoby pracy z nim i metody tworzenia dokumentów tekstowych. Uzbrojony w taką wiedzę, z pewnością będziesz pracował szybciej i sprawniej.
Książka "Word 2007 PL. Seria praktyk" jest graficznym przewodnikiem po najnowszej wersji Worda i zawiera dokładny opis jego funkcji podstawowych oraz zaawansowanych — począwszy od tworzenia i formatowania tekstów, a na złożonych makrach skończywszy. Wszystko to przedstawione zostało za pomocą przejrzystych, kolorowych i szczegółowych instrukcji oraz praktycznych przykładów. Dzięki temu podręcznikowi poznasz całe spektrum narzędzi Worda i udoskonalisz swoją pracę z tym programem.
* Narzędzia główne
* Formatowanie tekstu
* Szybkie style
* Praca z dokumentem
* Drukowanie i publikowanie
* Konwersja do formatu PDF
* Biblioteka ClipArt i SmartArt
* Hiperłącza i zakładki
* Równania
* Zaawansowane funkcje — podpis cyfrowy
* Makra
Opanuj wszystkie narzędzia Worda i ciesz się swobodą tworzenia dokumentów!
Serwisy społecznościowe. Budowa, administracja i moderacjaWydawnictwo Helion
Dołącz do kreatorów nowych trendów! Stwórz własny serwis społecznościowy!
* Pierwsze kroki w roli twórcy serwisu — rodzaje stron, prawo i reklama
* Skrypty, instalacja i administracja — PHPizabi, Elgg, Dolphin, Joomla!
* ABC moderatora i użytkownika — regulamin, trolle, zakres ingerencji
Serwisy społecznościowe są bodaj najszybciej rozwijającą się dziś częścią internetu. Nie sposób przecenić ich roli społecznej i opiniotwórczej. Liczba użytkowników i ich poczucie wspólnoty decydują o sile i prężności tych serwisów. W każdej chwili możesz przyłączyć się do któregoś z nich. Jednak znacznie więcej radości sprawiłoby Ci na pewno prowadzenie własnego serwisu, wokół którego skupiałaby się cała społeczność osób o zainteresowaniach podobnych do Twoich.
W książce "Serwisy społecznościowe. Budowa, administracja i moderacja" znajdziesz wszelkie informacje dotyczące tworzenia i obsługi serwisu społecznościowego. Opisano w niej początki tego zjawiska społecznego, podstawy jego działania, rozmaite odmiany serwisów, wszelkie kwestie prawne i techniczne. Niezależnie od tego, czy szukasz inspiracji odnośnie treści umieszczanych w serwisie, czy chciałbyś dowiedzieć się, jak rozwiązać konkretne problemy z konfiguracją, rejestracją, wyborem mechanizmu działania czy wyglądu Twojego serwisu, autorzy służą Ci rzetelną wiedzą, wskazówkami i podpowiedziami. Oprócz tego wprowadzą Cię w kwestie związane z bezpieczeństwem w sieci, rolą moderatora i rozwiązywaniem problemów z użytkownikami.
* Społeczności internetowe
* Serwisy społecznościowe (historia, rodzaje, reklama)
* Regulacje prawne
* Wybór domeny i hostingu
* Niezbędne narzędzia (klient FTP, edytory CSS i tekstowe)
* Serwis społecznościowy a forum dyskusyjne
* Bezpieczeństwo serwisu
* Skrypty (PHPizabi, Elgg, Dolphin, Joomla!, BuddyPress, Joovili, SocialEngine i wiele innych)
* Online-Community-Building
* Skrypty do budowy serwisu wideo (ClipBucket Lite, Clipshare, ClipHouse i wiele innych)
* Rola moderatora
* Social shopping
Sprawdź, jak wiele satysfakcji daje własny serwis społecznościowy!
AutoCAD to program do komputerowego wspomagania projektowania, który od lat wyznacza standardy na rynku takich aplikacji. Z jego możliwości korzystają projektanci różnych branż, a ogromna liczba bibliotek, modułów i nakładek sprawia, że realizacja nawet najbardziej złożonych projektów przebiega szybko i sprawnie. Każda kolejna wersja AutoCAD-a jest bardziej rozbudowana. W wersji 2008 autorzy aplikacji zadbali o optymalizację znanych już użytkownikom narzędzi i zwiększenie produktywności pracy. Zmodernizowany interfejs użytkownika oraz nowe możliwości docenią nie tylko profesjonaliści, ale również ci, którzy stawiają pierwsze kroki w świecie komputerowego wspomagania projektowania.
Książka "AutoCAD 2008 i 2008 PL" to wyczerpujące omówienie najnowszej edycji tej aplikacji. Każdy użytkownik AutoCAD-a, niezależnie od stopnia zaawansowania, znajdzie w niej interesujące informacje. Czytając tę książkę, nauczysz się tworzyć i modyfikować rysunki, wymiarować je, korzystać z warstw, bloków i stylów oraz drukować projekty. Poznasz zasady modelowania bryłowego, tworzenia szablonów oraz rysowania w trybie aksonometrycznym. Każde z narzędzi dostępnych w aplikacji jest dokładnie omówione, a ilustrowane przykłady ułatwiają poznanie ich w praktyce.
* Interfejs użytkownika, menu i paski narzędzi
* Praca z dokumentami
* Układy współrzędnych
* Tworzenie podstawowych obiektów i definiowanie ich właściwości
* Napisy i tabelki
* Rysowanie precyzyjne
* Rysunek aksonometryczny
* Kreskowanie
* Naprawianie uszkodzonych rysunków
* Techniki wymiarowania, modyfikowanie wymiarów i style wymiarowe
* Modelowanie 3D i bryły ACIS
Poznaj najnowszą wersję narzędzia, które zrewolucjonizowało pracę projektantów na całym świecie.
Zobacz, jakie to proste — naucz się tworzyć bazy danych!
* Jak tworzyć formularze i raporty?
* Jak modyfikować strukturę tabel?
* Jak stosować mechanizmy wymiany danych?
Współczesny świat wymusza na przedsiębiorstwach gromadzenie oraz przetwarzanie ogromnej ilości informacji. To sprawia, że muszą one dysponować wydajnymi i sprawnymi bazami danych. Aby zbudować taki system zarządzania danymi, niezbędne są odpowiednie narzędzia — jednym z nich jest program MS Access. Ta aplikacja przede wszystkim pozwala na łatwą kontrolę poprawności tworzonych projektów oraz zapewnia integrację narzędzi służących do tworzenia struktury relacyjnej. Dba także o zgodność tych narzędzi ze standardem języka zapytań SQL, wykorzystywanym do tworzenia i modyfikowania baz danych oraz operowania na zgromadzonych w nich informacjach.
Książka „Bazy danych. Pierwsze starcie” stanowi doskonałe wprowadzenie w tematykę tworzenia baz danych. Zawiera wszystkie potrzebne informacje, podane w prosty i przejrzysty sposób. Ten podręcznik przyda się zarówno studentom kierunków informatycznych, jak i wszystkim tym, którzy chcą zdobyć wiedzę o nowoczesnych metodach budowania takich baz. Stąd dowiesz się m.in., jak wykorzystywać język zapytań SQL, w jaki sposób tworzyć tabele, formularze i raporty oraz stosować mechanizmy wymiany danych, a także na czym polega filtrowanie i sortowanie w zapytaniach. Zdobędziesz wiedzę i umiejętności wystarczające do samodzielnego zbudowania wydajnej bazy danych i sprawnego nią zarządzania.
* Projektowanie bazy danych — narzędzia wizualne
* Tworzenie formularzy i raportów
* Strukturalny język zapytań SQL w wersji MS JetSQL
* Składnia podstawowa
* Unia — koniunkcja zbiorów
* Grupowanie i funkcje agregujące
* Zastosowanie języka SQL z poziomu formularzy
* Mechanizmy wymiany danych
* Obiekty: DAO, RDO, ADO
* Zastosowanie mechanizmów wymiany danych przy tworzeniu aplikacji
Stwórz własną, niezawodną bazę danych!
Wkrocz w świat projektowania 3D
* Jak definiować parametry projektu?
* W jaki sposób korzystać z narzędzi projektowych?
* Jak generować dokumentację techniczną?
Inventor, opracowany i sprzedawany przez firmę Autodesk, to program typu CAD, pozwalający na zamodelowanie projektowanego urządzenia lub elementu w postaci bryły trójwymiarowej. W oparciu o tak zamodelowaną bryłę Inventor umożliwia wygenerowanie pełnej dokumentacji projektowej — rysunków wykonawczych i złożeniowych, wykazu części i innych. Aplikacja pozwala także na przeprowadzenie symulacji i analizy działania projektowanego urządzenia.
"Inventor. Pierwsze kroki " to podręcznik dla wszystkich osób, które chcą poznać możliwości tej aplikacji i wykorzystać je w swojej pracy. Książka opisuje proces instalacji i konfiguracji programu oraz definiowania parametrów projektu. Pokazuje także kolejne kroki jego realizacji. Przeczytasz w niej o tworzeniu szkiców, definiowaniu wiązań, generowaniu modeli bryłowych i tworzeniu zespołów. Dowiesz się także, w jaki sposób wygenerować dokumentację techniczną w oparciu o gotowy model oraz jak zaprezentować elementy projektu w postaci animacji trójwymiarowej.
* Instalacja Inventora
* Konfiguracja interfejsu użytkownika
* Praca z oknami dialogowymi
* Tworzenie szkiców i wiązań
* Edycja obiektów graficznych
* Tworzenie brył trójwymiarowych
* Łączenie elementów w zespoły
* Tworzenie dokumentacji technicznej
* Prezentacja zespołów
Zrealizuj swoje wizje za pomocą Inventora!
1. IDZ DO
PRZYK£ADOWY ROZDZIA£
SPIS TREœCI
Linux. Mechanizmy
sieciowe
KATALOG KSI¥¯EK Autor: Christian Benvenuti
T³umaczenie: Jaromir Senczyk, Grzegorz Werner
KATALOG ONLINE ISBN: 83-246-0462-6
Tytu³ orygina³u: Understanding Linux Network Internals
ZAMÓW DRUKOWANY KATALOG Format: B5, stron: 1000
TWÓJ KOSZYK
Kompletny przewodnik po mechanizmach sieciowych Linuksa
DODAJ DO KOSZYKA • Inicjalizacja urz¹dzeñ sieciowych.
• Interfejsy pomiêdzy urz¹dzeniami i protoko³ami.
• Rozwi¹zania specyficzne dla protoko³ów.
CENNIK I INFORMACJE Sieci, a szczególnie internet, to jeden z filarów wspó³czesnej informatyki. Niemal
ka¿dy elektroniczny gad¿et mo¿e pracowaæ w sieci za poœrednictwem ró¿nych metod
ZAMÓW INFORMACJE komunikacji. Ogromna iloœæ produkowanych dziœ urz¹dzeñ sieciowych opiera siê na
O NOWOœCIACH ró¿nych dystrybucjach systemu operacyjnego Linux. Ten dostêpny nieodp³atnie system
operacyjny od pocz¹tku tworzony by³ z uwzglêdnieniem roli, jak¹ móg³by odgrywaæ
ZAMÓW CENNIK w œwiecie sieci komputerowych, wiêc zaimplementowano w nim niemal wszystkie
mo¿liwe mechanizmy sieciowe. Dodatkowo filozofia, jak¹ przyjêto przy rozwoju tego
systemu operacyjnego, pozwala wszystkim jego u¿ytkownikom na dodawanie do j¹dra
CZYTELNIA Linuksa w³asnych modu³ów zapewniaj¹cych obs³ugê niestandardowych urz¹dzeñ
i protoko³ów.
FRAGMENTY KSI¥¯EK ONLINE Ksi¹¿ka „Linux. Mechanizmy sieciowe” to szczegó³owe omówienie rozwi¹zañ
sieciowych, jakie zosta³y zastosowane w tym systemie operacyjnym. Opisuje sposoby,
w jakie j¹dro Linuksa realizuje zadania przydzielane mu przez protoko³y IP. Czytaj¹c j¹,
mo¿na poznaæ wspó³czesn¹ ³¹cznoœæ sieciow¹ na wziêtych z ¿ycia przyk³adach.
Pozycja ta jest doskona³ym przewodnikiem po kodzie Ÿród³owym funkcji sieciowych
j¹dra systemu Linux. Przedstawia kod w jêzyku C z obszernymi komentarzami
i wyjaœnieniami zastosowanych mechanizmów.
• Struktury danych
• Rejestracja i inicjalizowanie urz¹dzeñ sieciowych
• Powiadamianie j¹dra o odbiorze ramki
• Obs³uga protoko³ów
Wydawnictwo Helion • Implementacja mostkowania
ul. Koœciuszki 1c • Obs³uga IPv4
44-100 Gliwice • Podsystem s¹siedztwa
tel. 032 230 98 63 • Routing
e-mail: helion@helion.pl
2. Wstęp ........................................................................................................................................13
Część I Podstawy 21
1. Wprowadzenie ............................................................................................................. 23
Podstawowa terminologia 23
Typowe wzorce kodowania 24
Narzędzia dostępne w przestrzeni użytkownika 36
Przeglądanie kodu źródłowego 37
Opcje oferowane w postaci łat 38
2. Najważniejsze struktury danych ................................................................................. 41
Bufor gniazda: struktura sk_buff 41
Struktura net_device 60
Pliki występujące w tym rozdziale 73
3. Interfejs użytkownik – jądro ........................................................................................ 75
Informacje ogólne 75
procfs kontra sysctl 77
Interfejs ioctl 84
Netlink 86
Serializacja zmian konfiguracji 87
Część II Inicjalizacja systemu 89
4. Łańcuchy powiadomień ............................................................................................... 91
Przyczyny wprowadzenia łańcuchów powiadomień 91
Informacje ogólne 93
Definiowanie łańcucha 93
Rejestracja w łańcuchu 94
3
3. Powiadamianie o zdarzeniach 95
Łańcuchy powiadomień w podsystemach sieciowych 96
Strojenie za pośrednictwem systemu plików /proc 97
Funkcje i zmienne występujące w tym rozdziale 97
Pliki i katalogi występujące w tym rozdziale 98
5. Inicjalizacja urządzeń sieciowych ............................................................................... 99
Ogólne informacje na temat inicjalizacji systemu 99
Rejestracja i inicjalizacja urządzeń 101
Podstawowe cele inicjalizacji kart sieciowych 101
Interakcje pomiędzy urządzeniami i jądrem 102
Opcje inicjalizacji 107
Opcje modułów 108
Inicjalizacja warstwy obsługi urządzeń: net_dev_init 109
Kod pomocniczy w przestrzeni użytkownika 111
Urządzenia wirtualne 114
Strojenie za pośrednictwem systemu plików /proc 117
Funkcje i zmienne występujące w tym rozdziale 118
Pliki i katalogi występujące w tym rozdziale 118
6. Warstwa PCI i karty sieciowe ..................................................................................... 119
Struktury danych występujące w tym rozdziale 119
Rejestracja sterownika karty sieciowej PCI 121
Zarządzanie zasilaniem i Wake-on-LAN 122
Przykład rejestracji sterownika karty sieciowej PCI 123
Ogólny schemat 125
Strojenie za pośrednictwem systemu plików /proc 125
Funkcje i zmienne występujące w tym rozdziale 127
Pliki i katalogi występujące w tym rozdziale 127
7. Infrastruktura jądra związana z inicjacją komponentów ........................................ 129
Opcje uruchamiania jądra 129
Kod inicjacji modułu 135
Optymalizacja etykiet opartych na makrach 138
Procedury inicjacji wykonywane podczas uruchamiania systemu 140
Optymalizacja pamięci 142
Strojenie za pośrednictwem systemu plików /proc 146
Funkcje i zmienne występujące w tym rozdziale 146
Pliki i katalogi występujące w tym rozdziale 147
4 | Spis treści
4. 8. Rejestracja i inicjacja urządzeń .................................................................................. 149
Kiedy urządzenie zostaje zarejestrowane 150
Kiedy urządzenie zostaje wyrejestrowane 151
Przydział struktur net_device 151
Szkielet zarejestrowania i wyrejestrowania karty sieciowej 152
Inicjacja urządzenia 154
Organizacja struktur net_device 158
Stan urządzenia 160
Rejestrowanie i wyrejestrowywanie urządzeń 162
Rejestracja urządzenia 166
Wyrejestrowanie urządzenia 168
Włączanie i wyłączanie urządzenia sieciowego 172
Aktualizacja stanu reguły kolejkowania 173
Konfigurowanie urządzeń z przestrzeni użytkownika 177
Urządzenia wirtualne 180
Blokowanie 182
Strojenie za pośrednictwem systemu plików /proc 183
Funkcje i zmienne występujące w tym rozdziale 183
Pliki i katalogi występujące w tym rozdziale 184
Część III Wysyłanie i odbieranie 185
9. Przerwania i sterowniki sieciowe ..............................................................................187
Decyzje i kierunki ruchu 187
Powiadamianie sterownika o odebraniu ramki 189
Procedury obsługi przerwań 192
Struktura danych softnet_data 213
10. Odbiór ramki ................................................................................................................217
Interakcje z innymi opcjami 218
Włączanie i wyłączanie urządzenia 218
Kolejki 219
Powiadamianie jądra o odbiorze ramki: NAPI i netif_rx 219
Stary interfejs pomiędzy sterownikami urządzeń i jądrem: pierwsza część netif_rx 225
Zarządzanie obciążeniem 231
Obsługa przerwania NET_RX_SOFTIRQ: net_rx_action 234
11. Wysyłanie ramki .........................................................................................................245
Włączanie i wyłączanie wysyłania 247
Spis treści | 5
5. 12. Informacje o przerwaniach ........................................................................................ 265
Dane statystyczne 265
Strojenie za pośrednictwem systemów plików /proc i sysfs 266
Funkcje i zmienne występujące w tej części książki 267
Pliki i katalogi występujące w tej części książki 268
13. Procedury obsługi protokołów ...................................................................................271
Przegląd stosu protokołowego 271
Wykonanie odpowiedniej procedury obsługi protokołu 279
Organizacja procedur obsługi protokołów 283
Rejestracja procedury obsługi protokołu 284
Ethernet i ramki IEEE 802.3 286
Strojenie za pośrednictwem systemu plików /proc 296
Funkcje i zmienne występujące w tym rozdziale 297
Pliki i katalogi występujące w tym rozdziale 297
Część IV Mostkowanie 299
14. Mostkowanie: podstawowe koncepcje .................................................................... 301
Wtórniki, mosty i routery 301
Mosty i przełączniki 303
Hosty 304
Łączenie sieci lokalnych za pomocą mostów 304
Mostkowanie różnych technologii sieci lokalnych 305
Uczenie się adresów 306
Sieci z wieloma mostami 308
15. Mostkowanie: protokół drzewa częściowego .......................................................... 315
Podstawowa terminologia 316
Przykład hierarchicznej topologii L2 zawierającej mosty 316
Podstawowe elementy protokołu Spanning Tree Protocol 320
Identyfikatory portów i mostów 325
Ramki BPDU 327
Definiowanie aktywnej topologii 332
Liczniki czasu 339
Zmiany topologii 344
Kapsułkowanie ramek BPDU 348
Wysyłanie konfiguracyjnych ramek BPDU 348
Przetwarzanie ramek wejściowych 351
Czas konwergencji 353
Przegląd nowych wersji protokołu STP 354
6 | Spis treści
6. 16. Mostkowanie: implementacja w Linuksie ................................................................359
Abstrakcja urządzenia mostkującego 359
Ważne struktury danych 362
Inicjalizacja kodu mostkowania 364
Tworzenie urządzeń i portów mostkujących 365
Tworzenie nowego urządzenia mostkującego 365
Procedura inicjalizacyjna urządzenia mostkującego 366
Usuwanie mostu 367
Dodawanie portów do mostu 367
Usuwanie portu mostu 370
Włączanie i wyłączanie urządzenia mostkującego 370
Włączanie i wyłączanie portu mostu 371
Zmiana stanu portu 373
Panorama 373
Baza przekazywania 375
Obsługa ruchu wejściowego 378
Wysyłanie danych z urządzenia mostkującego 382
Spanning Tree Protocol (STP) 383
Łańcuch powiadomień netdevice 390
17. Mostkowanie: zagadnienia różne .............................................................................393
Narzędzia konfiguracyjne działające w przestrzeni użytkownika 393
Dostrajanie za pomocą systemu plików /proc 398
Dostrajanie za pomocą systemu plików /sys 398
Statystyka 399
Struktury danych przedstawione w tej części książki 400
Funkcje i zmienne przedstawione w tej części książki 404
Pliki i katalogi przedstawione w tej części książki 405
Część V Internet Protocol Version 4 (IPv4) 407
18. Internet Protocol Version 4 (IPv4): pojęcia ...............................................................409
Protokół IP: panorama 409
Nagłówek IP 411
Opcje IP 414
Fragmentacja i defragmentacja pakietów 420
Sumy kontrolne 430
19. Internet Protocol Version 4 (IPv4): funkcje i cechy jądra Linuksa ........................... 437
Główne struktury danych IPv4 437
Ogólna obsługa pakietów 441
Opcje IP 450
Spis treści | 7
7. 20. Internet Protocol Version 4 (IPv4): przekazywanie i lokalne dostarczanie ........... 461
Przekazywanie 461
Dostarczanie lokalne 466
21. Internet Protocol Version 4 (IPv4): transmisja .........................................................469
Kluczowe funkcje transmisyjne 470
Interfejs do podsystemu sąsiedztwa 504
22. Internet Protocol Version 4 (IPv4): obsługa fragmentacji .......................................505
Fragmentacja IP 506
Defragmentacja IP 514
23. Internet Protocol Version 4 (IPv4): zagadnienia różne ............................................ 527
Długo przechowywane informacje o partnerze IP 527
Wybór wartości identyfikatora w nagłówku IP 531
Statystyka IP 532
Konfiguracja IP 535
IP-over-IP 540
Protokół IPv4: co z nim jest nie tak? 541
Dostrajanie za pomocą systemu plików /proc 542
Struktury danych opisywane w tej części książki 545
Funkcje i zmienne wspomniane w tej części książki 554
Pliki i katalogi wspomniane w tej części książki 556
24. Protokół warstwy czwartej i obsługa Raw IP ........................................................... 557
Dostępne protokoły L4 557
Rejestracja protokołu L4 558
Dostarczanie danych L3 do L4: ip_local_deliver_finish 562
IPv4 a IPv6 569
Dostrajanie za pomocą systemu plików /proc 569
Funkcje i zmienne przedstawione w tym rozdziale 570
Pliki i katalogi przedstawione w tym rozdziale 570
25. Internet Control Message Protocol (ICMPv4) ............................................................571
Nagłówek ICMP 572
Treść ICMP 573
Typy komunikatów ICMP 574
Zastosowania protokołu ICMP 580
Panorama 583
Inicjalizacja protokołu 584
Struktury danych opisywane w tym rozdziale 585
Wysyłanie komunikatów ICMP 587
8 | Spis treści
8. Odbieranie komunikatów ICMP 594
Statystyka ICMP 601
Przekazywanie powiadomień o błędach do warstwy transportu 603
Dostrajanie za pomocą systemu plików /proc 604
Funkcje i zmienne przedstawione w tym rozdziale 605
Pliki i katalogi przedstawione w tym rozdziale 605
Część VI Podsystem sąsiedztwa 607
26. Podsystem sąsiedztwa: pojęcia .................................................................................609
Co to jest sąsiad? 609
Do czego potrzebne są protokoły sąsiedztwa? 612
Implementacja w Linuksie 617
Pośredniczenie w protokole sąsiedztwa 619
Wysyłanie i przetwarzanie żądań odwzorowania adresu 622
Stany sąsiadów i wykrywanie nieosiągalności sieci 625
27. Podsystem sąsiedztwa: infrastruktura .....................................................................633
Główne struktury danych 633
Wspólny interfejs między protokołami L3 a protokołami sąsiedztwa 636
Ogólne zadania infrastruktury sąsiedztwa 646
Liczniki referencji do struktur neighbour 650
Tworzenie wpisu sąsiada 651
Usuwanie sąsiada 653
Działanie w charakterze pośrednika 658
Buforowanie nagłówków L2 662
Inicjalizacja i finalizacja protokołu 666
Interakcja z innymi podsystemami 667
Interakcja między protokołami sąsiedztwa a funkcjami transmisyjnymi L3 670
Kolejkowanie 671
28. Podsystem sąsiedztwa: Address Resolution Protocol (ARP) ................................... 677
Format pakietu ARP 678
Przykład transakcji ARP 680
Spontaniczny ARP 681
Odpowiedzi z wielu interfejsów 683
Konfigurowalne opcje ARP 685
Inicjalizacja protokołu ARP 691
Inicjalizacja struktury neighbour 693
Wysyłanie i odbieranie pakietów ARP 698
Przetwarzanie wejściowych pakietów ARP 703
Pośredniczenie ARP 710
Spis treści | 9
9. Przykłady 715
Zdarzenia zewnętrzne 717
ARPD 719
Reverse Address Resolution Protocol (RARP) 722
Ulepszenia w ND (IPv6) w stosunku do ARP (IPv4) 722
29. Podsystem sąsiedztwa: zagadnienia różne .............................................................. 723
Zarządzanie sąsiadami przez administratora systemu 723
Dostrajanie za pomocą systemu plików /proc 726
Struktury danych przedstawione w tej części książki 731
Funkcje i zmienne przedstawione w tej części książki 744
Pliki i katalogi przedstawione w tej części książki 745
Część VII Routing 747
30. Routing: pojęcia .......................................................................................................... 749
Routery, trasy i tablice tras 750
Podstawowe elementy routingu 754
Tablica tras 764
Wyszukiwania 768
Odbieranie pakietów a wysyłanie pakietów 770
31. Routing: zagadnienia zaawansowane ..................................................................... 773
Zasady routingu opartego na polityce 773
Zasady routingu wielościeżkowego 778
Interakcje z innymi podsystemami jądra 784
Demony protokołów routingu 789
Szczegółowe monitorowanie 791
Komunikaty ICMP_REDIRECT 791
Filtrowanie ścieżek odwrotnych 796
32. Routing: implementacja w Linuksie .......................................................................... 799
Opcje jądra 799
Główne struktury danych 802
Zasięgi tras i adresów 806
Podstawowe i wtórne adresy IP 808
Uniwersalne procedury pomocnicze i makra 809
Globalne blokady 811
Inicjalizacja podsystemu routingu 811
Zdarzenia zewnętrzne 813
Interakcje z innymi podsystemami 824
10 | Spis treści
10. 33. Routing: bufor tras ..................................................................................................... 827
Inicjalizacja bufora tras 827
Organizacja tablicy tras 828
Podstawowe operacje na buforze 829
Buforowanie wielościeżkowe 838
Interfejs między DST a wywołującymi protokołami 843
Opróżnianie bufora tras 849
Odśmiecanie 850
Ograniczanie częstotliwości wyjściowych komunikatów ICMP 860
34. Routing: tablice tras ................................................................................................... 861
Organizacja tablic mieszających w podsystemie routingu 861
Inicjalizacja tablicy tras 867
Dodawanie i usuwanie tras 868
Routing oparty na polityce i jego wpływ na definicje tablic tras 873
35. Routing: wyszukiwania ............................................................................................. 875
Panorama funkcji wyszukiwawczych 875
Procedury pomocnicze 876
Przeszukiwanie tablicy: fn_hash_lookup 877
Funkcja fib_lookup 882
Ustawianie funkcji odbiorczych i transmisyjnych 882
Ogólna struktura procedur routingu wejściowego i wyjściowego 885
Routing wejściowy 887
Routing wyjściowy 895
Wpływ routingu wielościeżkowego na wybór następnego przeskoku 902
Routing oparty na polityce 905
Routing źródłowy 908
Routing oparty na polityce i klasyfikator oparty na tablicy tras 909
36. Routing: zagadnienia różne ....................................................................................... 913
Narzędzia konfiguracyjne działające w przestrzeni użytkownika 913
Statystyka 919
Dostrajanie za pomocą systemu plików /proc 919
Włączanie i wyłączanie przekazywania 926
Struktury danych przedstawione w tej części książki 928
Funkcje i zmienne przedstawione w tej części książki 944
Pliki i katalogi przedstawione w tej części książki 946
Skorowidz ...................................................................................................................949
Spis treści | 11
11. ROZDZIAŁ 5.
Elastyczność współczesnych systemów operacyjnych komplikuje proces inicjalizacji. Sterownik
urządzenia może zostać załadowany jako moduł lub statyczny komponent jądra. Co więcej,
urządzenia mogą być obecne podczas uruchamiania systemu albo podłączane (i odłączane)
w czasie jego pracy. Do tych ostatnich należą między innymi urządzenia USB, PCI CardBus,
IEEE 1394 (przez Apple zwane również FireWire). W tym rozdziale pokażę, w jaki sposób
możliwość podłączania urządzeń w czasie pracy systemu wpływa na działanie kodu jądra
i przestrzeni użytkownika.
W rozdziale omawiam:
· fragmentu kodu sieciowego odpowiedzialnego za jego inicjalizację;
· inicjalizację karty sieciowej;
· sposób wykorzystania przerwań przez karty sieciowe, sposób przydzielania i zwalniania
procedur obsługi przerwań, a także możliwość współdzielenia przerwań przez sterowniki
urządzeń;
· sposób określania przez użytkownika parametrów konfiguracyjnych sterowników urzą-
dzeń ładowanych jako moduły;
· interakcję pomiędzy przestrzenią użytkownika i jądrem podczas inicjalizacji i konfiguracji
urządzeń. Pokażę, w jaki sposób jądro może użyć pomocniczego kodu działającego w prze-
strzeni użytkownika w celu załadowania właściwego sterownika karty sieciowej lub za-
stosowania konfiguracji pochodzącej z przestrzeni użytkownika. W szczególności zajmę
się też opcją Hotplug;
· różnice pomiędzy wirtualnymi i rzeczywistymi urządzeniami w odniesieniu do ich kon-
figuracji i interakcji z jądrem.
Ogólne informacje na temat inicjalizacji systemu
Ważne jest, aby wiedzieć dokładnie, gdzie i kiedy następuje inicjalizacja głównych podsys-
temów związanych z działaniem sieci, włączając w to sterowniki urządzeń. Ponieważ jednak
w zakresie tematycznym tej książki leży jedynie sieciowy aspekt inicjalizacji, to nie będziemy
się zajmować ogólnym przypadkiem inicjalizacji sterowników urządzeń czy ogólnymi usłu-
gami jądra (np. zarządzaniem pamięcią). Zagadnieniom tym poświęcone są książki Linux
Device Drivers i Understanding the Linux Kernel, obie wydane przez O’Reilly.
99
12. Rysunek 5.1 przedstawia w skrócie, gdzie i w jakiej kolejności zostają zainicjowane niektóre
z podsystemów jądra podczas uruchamiania systemu (init/main.c).
Rysunek 5.1. Inicjalizacja jądra
Podczas uruchamiania jądro wywołuje funkcję start_kernel inicjującą wiele podsystemów,
z których część została przedstawiona na rysunku 5.1. Zanim funkcja start_kernel zakończy
swoje działanie, wywołuje najpierw wątek init jądra, który zajmuje się resztą inicjalizacji.
Większość akcji związanych z inicjalizacją omawianą w tym rozdziale wykonywanych jest
przez funkcję do_basic_setup.
Spośród wielu różnych zadań związanych z inicjalizacją najbardziej będą nas interesować na-
stępujące trzy:
Opcje uruchamiania
Dwa wywołania funkcji parse_args, jedno bezpośrednie, a drugie pośrednie przez funk-
cję parse_early_param, obsługują parametry konfiguracyjne przekazane jądru podczas
uruchamiania przez procedurę startu LILO lub GRUB. Sposób tej obsługi przedstawiono
w podrozdziale „Opcje uruchamiania jądra”.
Przerwania i liczniki czasu
Przerwania sprzętowe i programowe są inicjowane za pomocą funkcji odpowiednio:
init_IRQ i softirq_init. Przerwania zostaną omówione w rozdziale 9. W tym rozdziale
pokażę, w jaki sposób sterownik urządzenia rejestruje procedurę obsługi przerwania i w jaki
sposób procedury takie są zorganizowane w pamięci. Liczniki czasu zostają zainicjowane
we wczesnej fazie uruchamiania systemu, aby mogły zostać użyte przez inne zadania.
Procedury inicjalizacji
Podsystemy jądra oraz wbudowane sterowniki urządzeń są inicjowane przez do_initcalls.
Funkcja free_init_mem zwalnia fragment pamięci, który zawiera niepotrzebny kod. Opty-
malizacja taka jest możliwa dzięki zastosowaniu inteligentnych etykiet procedur. Więcej
informacji na ten temat w rozdziale 7.
Procedura run_init_process określa pierwszy proces wykonywany w systemie, będący
procesem nadrzędnym wszystkich innych procesów. Proces ten otrzymuje identyfikator PID
równy 1 i działa tak długo jak system. Zwykle wykonuje on program init będący częścią pakietu
SysVinit. Administrator może jednak podać inny program, używając opcji startowej init=.
Jeśli opcja taka nie zostanie podana, to jądro próbuje wykonać polecenie init, korzystając ze zbioru
znanych lokalizacji tego programu. Użytkownik może również podać opcje przekazywane
programowi init podczas uruchamiania systemu (podrozdział „Opcje uruchamiania jądra”).
100 | Rozdział 5. Inicjalizacja urządzeń sieciowych
13. Rejestracja i inicjalizacja urządzeń
Aby urządzenie sieciowe mogło być używane, musi najpierw być rozpoznane przez jądro
i związane z odpowiednim sterownikiem. Sterownik ten przechowuje w swoich prywatnych
strukturach wszystkie informacje potrzebne do sterowania urządzeniem oraz do interakcji
z innymi komponentami jądra, które żądają urządzenia. Zadania rejestracji i inicjalizacji wy-
konywane są częściowo przez podstawową część jądra i częściowo przez sterownik urządzenia.
A oto kolejne fazy inicjalizacji:
Inicjalizacja sprzętowa
Wykonywana jest przez sterownik urządzenia we współpracy z warstwą magistrali (PCI
lub USB). Sterownik, czasami samodzielnie, a innym razem za pomocą parametrów do-
starczonych przez użytkownika, konfiguruje przerwanie oraz adres wejścia i wyjścia po-
zwalające na komunikację z jądrem. Ponieważ ta część inicjalizacji jest bardziej związana
z samym sterownikiem urządzenia niż warstwami protokołowymi, nie będziemy poświęcać
jej zbyt wiele uwagi. Ograniczę się do przedstawienia jednego przykładu dla warstwy PCI.
Inicjalizacja programowa
Zanim urządzenia będzie można użyć, konfiguracja protokołów może wymagać od użyt-
kownika dostarczenia dodatkowych parametrów konfiguracyjnych, takich jak na przykład
adres IP. Zadanie to zostanie omówione w innych rozdziałach.
Inicjalizacja opcji sieciowych
Jądro systemu Linux dostarczane jest z wieloma różnymi opcjami sieciowymi. Ponieważ
niektóre z tych opcji wymagają konfiguracji dla poszczególnych urządzeń, to ich istnienie
musi zostać uwzględnione podczas inicjalizacji urządzenia. Przykładem może być opcja
Traffic Control będąca podsystemem implementującym usługę QoS (Quality of Service)
decydującą o sposobie umieszczania i usuwania pakietów w kolejce wyjściowej urządzenia
(i z pewnymi ograniczeniami podobnie dla kolejki wejściowej).
W rozdziale 2. pokazano już, że struktura danych net_device zawiera zbiór wskaźników
funkcji używanych przez jądro podczas interakcji ze sterownikiem urządzenia i specjalnymi
opcjami jądra. Inicjalizacja tych wskaźników zależy częściowo od typu urządzenia (np. Ether-
net) i częściowo od jego modelu. Ze względu na popularność sieci Ethernet w tym rozdziale
skoncentrujemy się na inicjalizacji urządzeń Ethernet (inne urządzenia są obsługiwane w bar-
dzo podobny sposób).
W rozdziale 8. zajmiemy się szczegółowo sposobem rejestrowania urządzeń w kodzie sie-
ciowym przez sterowniki urządzeń.
Podstawowe cele inicjalizacji kart sieciowych
Każde urządzenie sieciowe jest reprezentowane w jądrze systemu Linux przez instancję
struktury danych net_device. W rozdziale 8. pokazano, w jaki sposób struktury te są przy-
dzielane i w jaki sposób są inicjowane ich pola, częściowo przez sterownik urządzenia i czę-
ściowo przez podstawowe procedury jądra. W tym rozdziale skoncentrujemy się na sposobie,
w jaki sterowniki urządzeń przydzielają zasoby potrzebne do komunikacji pomiędzy jądrem
i urządzeniem:
Podstawowe cele inicjalizacji kart sieciowych | 101
14. Linii IRQ
W podrozdziale „Interakcja pomiędzy urządzeniami i jądrem” pokażę, że karty sieciowe
muszą otrzymać odpowiednie przerwanie IRQ, którego używają do wywoływania jądra.
Nie jest to natomiast potrzebne w przypadku urządzeń wirtualnych: przykładem może
być urządzenie pseudosieci, którego działanie odbywa się całkowicie wewnątrz jądra
(podrozdział „Urządzenia wirtualne” w dalszej części tego rozdziału).
Dwie funkcje używane do przydziału i zwalniania linii IRQ zostaną omówione w pod-
rozdziale „Przerwania sprzętowe” zamieszczonym w dalszej części tego rozdziału. W pod-
rozdziale „Strojenie za pośrednictwem systemu plików /proc” omówiony zostanie plik
/proc/interrupts pozwalający sprawdzić aktualny przydział przerwań.
Porty I/O i rejestracja pamięci
Często sterownik tworzy odwzorowanie obszaru pamięci urządzenia (na przykład jego
rejestrów konfiguracyjnych) w pamięci systemu, dzięki czemu operacje odczytu i zapisu
przez sterownik mogą odbywać się bezpośrednio przy użyciu adresów pamięci systemowej,
co pozwala uprościć kod. Porty I/O i pamięć są przydzielane i zwalniane za pomocą funkcji
request_region i release_region.
Interakcje pomiędzy urządzeniami i jądrem
Interakcje prawie wszystkich urządzeń (włączając w to karty sieciowe) z jądrem odbywają się
na dwa sposoby:
Odpytywanie
Wykonywane po stronie jądra. Jądro sprawdza status urządzenia w regularnych odstę-
pach czasu.
Przerwania
Wykonywane po stronie urządzenia. Urządzenie wysyła sprzętowy sygnał (generując prze-
rwanie), gdy chce zwrócić uwagę jądra.
W rozdziale 9. można znaleźć szczegółowe omówienie alternatywnych rozwiązań sterowników
kart sieciowych oraz przerwań programowych. Pokażę również, w jaki sposób system Linux może
używać kombinacji odpytywania i przerwań w celu zwiększenia efektywności. W tym rozdziale
natomiast zajmiemy się tylko przypadkiem bazującym wyłącznie na samych przerwaniach.
Nie będę omawiać szczegółów związanych ze zgłaszaniem przerwań na poziomie sprzętu,
różnic pomiędzy przerwaniami sprzętowymi i programowymi ani rozwiązań zastosowanych
w infrastrukturach jądra związanych ze sterownikiem i magistralą. Wszystkie te zagadnienia
można odnaleźć w książkach Linux Device Drivers i Understanding the Linux Kernel. Tutaj do-
konam jedynie krótkiego wprowadzenia w tematykę przerwań, które pomoże zrozumieć, w jaki
sposób sterowniki urządzeń inicjują i rejestrują urządzania. Specjalną uwagę poświęcę aspek-
towi sieciowemu tego zagadnienia.
Przerwania sprzętowe
Znajomość obsługi przerwań sprzętowych na niskim poziomie nie będzie nam potrzebna.
Warto jednak wspomnieć o niektórych szczegółach, ponieważ ułatwiają one zrozumienie
sposobu implementacji sterowników kart sieciowych i tym samym sposobu ich interakcji
z wyższymi warstwami protokołowymi.
102 | Rozdział 5. Inicjalizacja urządzeń sieciowych
15. Każde przerwanie powoduje wykonanie funkcji zwanej procedurą obsługi przerwania, która
musi pasować do konkretnego urządzenia i dlatego jest instalowana przez jego sterownik.
Zwykle podczas rejestracji urządzenia jego sterownik żąda linii IRQ i przydziela mu ją. Na-
stępnie rejestruje i (jeśli sterownik jest wyładowywany) wyrejestrowuje procedurę obsługi
danego IRQ za pomocą dwóch funkcji zależnych od architektury systemu. Funkcje te są zde-
finiowane w pliku kernel/irq/manage.c i są zastępowane funkcjami specyficznymi dla danej ar-
chitektury umieszczonymi w pliku arch/XXX/kernel/irq.c, gdzie XXX jest nazwą katalogu dla tej
architektury:
int request_irq(unsigned int irq, void (*handler)(int, void*, struct pt_regs*),
unsigned long irqflags, const char * devname, void *dev_id)
Funkcja ta rejestruje procedurę obsługi przerwania, upewniając się najpierw, że podane
przerwanie jest poprawne i nie jest już przydzielone innemu urządzeniu, chyba że oba
urządzenia współdzielą to samo IRQ (podrozdział „Współdzielenie przerwania” w dalszej
części tego rozdziału).
void free_irq(unsigned int irq, void *dev_id)
Dla urządzenia identyfikowanego przez dev_id funkcja free_irq usuwa procedurę obsługi
przerwania i wyłącza linię IRQ, jeśli nie używa jej żadne inne urządzenie. Zwróćmy uwagę,
że do identyfikacji procedury obsługi jądro wymaga zarówno numeru IRQ, jak i identyfi-
katora urządzenia. Jest to szczególnie ważne w przypadku współdzielenia jednego IRQ przez
kilka urządzeń, co zostanie wytłumaczone w podrozdziale „Współdzielenie przerwania”.
Gdy jądro zostaje powiadomione o przerwaniu, używa numeru IRQ w celu znalezienia pro-
cedury obsługi związanej z danym sterownikiem i następnie wykonuje ją. Jądro przechowuje
związki pomiędzy numerami IRQ i procedurami obsługi w specjalnej, globalnej tabeli. Związki
te mogą być typu „jeden do jednego” lub „jeden do wielu”, ponieważ jądro systemu Linux
pozwala wielu urządzeniom używać tego samego IRQ, co zostanie omówione w podrozdziale
„Współdzielenie przerwania”.
W kolejnych podrozdziałach pokazano wiele przykładów wymiany informacji pomiędzy
urządzeniami i sterownikami za pomocą przerwań, a także sposób współdzielenia jednego
IRQ przez wiele urządzeń.
Typy przerwań
Za pomocą przerwania karta sieciowa może poinformować swój sterownik o kilku różnych
rzeczach. Wśród nich są:
Odebranie ramki
Jest to chyba najczęstsza i najbardziej standardowa sytuacja, w której stosowane jest
przerwanie.
Błąd transmisji
Ten rodzaj powiadomienia jest generowany przez urządzenia sieciowe Ethernet tylko
w sytuacji, gdy binarne odczekiwanie wykładnicze (zaimplementowane sprzętowo w karcie
sieciowej) wykaże błąd. Powiadomienie to nie jest przekazywane przez sterownik do
wyższych warstw protokołowych, które dowiedzą się o błędzie w inny sposób (upływ
czasu mierzonego przez licznik, negatywne potwierdzenie itd.).
Interakcje pomiędzy urządzeniami i jądrem | 103
16. Pomyślne zakończenie transferu DMA
Bufor, w którym umieszczona została ramka do wysłania, będzie zwolniony przez sterow-
nik, gdy ramka zostanie załadowana do pamięci karty sieciowej. W przypadku transmisji
synchronicznej (bez DMA) sterownik „wie” od razu, że ramka została umieszczona w pa-
mięci karty. Natomiast w przypadku transmisji asynchronicznej (z użyciem DMA) ste-
rownik musi zaczekać na przerwanie pochodzące od karty. Przykład obu przypadków
można znaleźć w miejscach wywołania funkcji dev_kfree_skb1 wewnątrz kodu sterownika
w pliku drivers/net/3c59x.c (DMA) i drivers/net/3c509.c (bez DMA).
Urządzenie ma wystarczająco pamięci do obsługi nowej transmisji
Sterownik karty sieciowej blokuje dostęp do kolejki wyjściowej, gdy nie ma ona już miejsca,
aby przyjąć ramkę maksymalnego rozmiaru (czyli 1536 bajtów w przypadku karty sieciowej
Ethernet). Dostęp do kolejki zostaje przywrócony, gdy dostępny jest odpowiedni obszar
pamięci. Omówieniu tego przypadku poświęcimy resztę tego podrozdziału.
Ostatni z przypadków wymienionych na powyższej liście dotyczy zaawansowanego sposobu
dławienia transmisji, który jeśli jest prawidłowo zastosowany, może poprawić efektywność.
Gdy kolejka jest pełna, sterownik blokuje możliwość transmisji, równocześnie zlecając karcie
sieciowej powiadomienie go za pomocą przerwania, gdy zwiększy się obszar dostępnej pa-
mięci (zwykle do wartości odpowiadającej MTU). Gdy przerwanie zostanie wygenerowane,
sterownik odblokuje możliwość transmisji.
Sterownik może również wyłączyć kolejkę wyjściową przed transmisją (aby zapobiec wyge-
nerowaniu kolejnego żądania transmisji przez jądro) i włączyć ją z powrotem tylko wtedy,
gdy karta sieciowa dysponuje odpowiednio dużym obszarem pamięci. W przeciwnym razie
urządzenie wymaga przerwania, które pozwoli mu później wznowić transmisję. Oto przykład
takiego działania zaczerpnięty z procedury el3_start_xmit, którą sterownik drivers/net/3c509.c
instaluje jako swoją funkcję hard_start_xmit2 we własnej strukturze net_device:
static int
el3_start_xmit(struct sk_buff *skb, struct net_device *dev)
{
... ... ...
netif_stop_queue (dev);
... ... ...
if (inw(ioaddr + TX_FREE) > 1536)
netif_start_queue(dev);
else
outw(SetTxThreshold + 1536, ioaddr + EL3_CMD);
... ... ...
}
Sterownik zatrzymuje kolejkę za pomocą funkcji netif_stop_queue, uniemożliwiając tym
samym jądru generowanie kolejnych żądań transmisji. Następnie sterownik sprawdza, czy
wolna pamięć urządzenia pomieści pakiet o rozmiarze 1536 bajtów. Jeśli tak, to sterownik
odblokowuje kolejkę, umożliwiając jądru wysyłanie kolejnych żądań transmisji. W przeciwnym
razie instruuje urządzenie (poprzez zapis do rejestru konfiguracyjnego za pomocą wywołania
outw), aby wygenerowało przerwanie, gdy warunek zostanie spełniony. Procedura obsługi
przerwania przywróci wtedy działanie kolejki za pomocą funkcji netif_start_queue i jądro
będzie mogło przywrócić transmisję.
1
Funkcja ta jest omówiona szczegółowo w rozdziale 11.
2
Funkcja wirtualna hard_start_xmit jest omówiona w rozdziale 11.
104 | Rozdział 5. Inicjalizacja urządzeń sieciowych
17. Funkcje netif_xxx_queue zostaną omówione w podrozdziale „Włączanie i wyłączanie
transmisji” zamieszczonym w rozdziale 11.
Współdzielenie przerwania
Linie IRQ są zasobem o ograniczonej dostępności. Prosty sposób pozwalający na zwiększenie
liczby urządzeń w systemie polega na umożliwieniu wielu urządzeniom wspólnego korzy-
stania z jednego IRQ. Każdy sterownik rejestruje własną procedurę obsługi tego IRQ. Nato-
miast jądro zamiast odbierać powiadomienie o przerwaniu, odnajdywać właściwe urządzenie
i wywoływać należącą do niego procedurę obsługi przerwania, po prostu wywołuje wszystkie
procedury obsługi należące do urządzeń, które zarejestrowały się dla tego samego IRQ. Od-
filtrowanie niepotrzebnych powiadomień należy już do procedur obsługi i może odbywać się
na przykład poprzez odczyt rejestru w urządzeniu.
Aby grupa urządzeń mogła współdzielić linię IRQ, wszystkie należące do niej urządzenia
muszą mieć sterowniki urządzeń umożliwiające obsługę współdzielonego IRQ. Innymi sło-
wy, za każdym razem, gdy urządzenie rejestruje się dla danej linii IRQ, musi jawnie określić,
czy obsługuje współdzielone przerwanie. Na przykład pierwsze urządzenie rejestrujące dla
pewnego IRQ n procedurę obsługi fn musi również określić, czy może współdzielić to IRQ
z innymi urządzeniami. Gdy kolejny sterownik urządzenia próbuje się zarejestrować dla tego
samego IRQ, to żądanie rejestracji zostanie odrzucone, jeśli sterownik ten lub sterownik, do
którego przypisano IRQ, nie potrafi obsługiwać współdzielenia przerwań.
Organizacja odwzorowania pomiędzy liniami IRQ i procedurami obsługi
Odwzorowanie przerwań IRQ na procedury ich obsługi przechowywane jest w postaci
wektora list zawierającego po jednej liście procedur obsługi dla każdej linii IRQ (rysunek 5.2).
Lista taka zawiera więcej niż jeden element tylko wtedy, gdy dane przerwanie jest współ-
dzielone przez wiele urządzeń. Rozmiar wektora (czyli liczba linii IRQ) zależy od konkretnej
architektury i może wynosić od 15 (w przypadku procesorów rodziny x86) do ponad 200.
Wprowadzenie współdzielenia przerwań umożliwia pracę odpowiednio większej liczby urzą-
dzeń w jednym systemie.
Rysunek 5.2. Organizacja procedur obsługi IRQ
Interakcje pomiędzy urządzeniami i jądrem | 105
18. W podrozdziale „Przerwania sprzętowe” wprowadzone zostały dwie funkcje służące do za-
rejestrowania i wyrejestrowania procedur obsługi. Teraz przyjrzymy się strukturom danych
służącym do reprezentacji odwzorowań pomiędzy przerwaniami i procedurami ich obsługi.
Odwzorowania zostają zdefiniowane za pomocą struktur danych typu irqaction. Funkcja
request_irq wprowadzona we wcześniejszym podrozdziale „Przerwania sprzętowe” obu-
dowuje funkcję setup_irq, której parametrem wejściowym jest struktura irqaction umiesz-
czana następnie w globalnym wektorze irq_desc. Struktura irq_desc jest zdefiniowana w pliku
kernel/irq/handler.c, który może zostać zastąpiony plikiem arch/XXX/kernel/irq.c dla konkretnej
architektury. Funkcja setup_irq jest zdefiniowana w pliku kernel/irq/manage.c, który również
może zostać zastąpiony plikiem arch/XXX/kernel/irq.c dla konkretnej architektury.
Funkcja jądra obsługująca przerwania i przekazująca je sterownikom zależy od konkretnej
architektury. W większości przypadków nosi nazwę handle_IRQ_event.
Na rysunku 5.2 przedstawiony został sposób przechowywania instancji irqaction: dla każdej
linii IRQ istnieje instancja struktury irq_desc, a dla każdej pomyślnie zarejestrowanej proce-
dury obsługi IRQ istnieje instancja struktury irqaction. Wektor instancji irq_desc również
nosi nazwę irq_desc, a jego rozmiar jest określony symbolem NR_IRQS, którego wartość za-
leży od konkretnej architektury.
Zwróćmy uwagę, że gdy dla danego numeru IRQ (czyli danego elementu wektora irq_desc)
istnieje więcej niż jedna instancja struktury irqaction, to wymagana jest obsługa współ-
dzielenia przerwania (każda struktura musi mieć ustawiony znacznik SA_SHIRQ).
Przyjrzyjmy się teraz, jakie informacje o procedurach obsługi IRQ są przechowywane w po-
lach struktury irqaction:
void (*handler)(int irq, void *dev_id, struct pt_regs *regs)
Funkcja dostarczana przez sterownik urządzenia do obsługi powiadomień o przerwaniach:
za każdym razem, gdy jądro odbierze przerwanie na linii irq wywoła funkcję handler.
A oto parametry wejściowe tej funkcji:
int irq
Numer linii IRQ, która wygenerowała powiadomienie. W większości przypadków in-
formacja ta nie jest używana przez sterowniki kart sieciowych, którym wystarcza
identyfikator urządzenia.
void *dev_id
Identyfikator urządzenia. Ten sam sterownik urządzenia może być odpowiedzialny za
działanie wielu urządzeń. Poprawna obsługa powiadomienia wymaga więc identyfi-
katora konkretnego urządzenia.
struct pt_regs *regs
Struktura używana do przechowania zawartości rejestrów procesora w momencie
przerwania bieżącego procesu. Zwykle nie jest używana przez funkcję obsługi prze-
rwania.
unsigned long flags
Zbiór znaczników. Wartości SA_XXX są zdefiniowane w pliku nagłówkowym include/asm-
XXX/signal.h. Oto najważniejsze z nich, dla architektury x86:
SA_SHIRQ
Gdy znacznik ten jest ustawiony, to sterownik urządzenia może obsługiwać współ-
dzielone przerwanie.
106 | Rozdział 5. Inicjalizacja urządzeń sieciowych
19. SA_SAMPLE_RANDOM
Gdy znacznik ten jest ustawiony, to urządzenie może zostać użyte jako źródło zdarzeń
losowych. Pomaga to jądru generować losowe wartości przeznaczone do wewnętrznego
użytku w celu zwiększenia entropii systemu. Zagadnienie to zostanie rozwinięte w pod-
rozdziale „Inicjalizacja warstwy obsługi urządzeń: net_dev_init”.
SA_INTERRUPT
Gdy znacznik ten jest ustawiony, to podczas wykonywania procedury obsługi wyłą-
czone są przerwania na lokalnym procesorze. Znacznik ten powinno się ustawiać tylko
w przypadku procedur, które bardzo szybko kończą swoje działanie. Warto przeanali-
zować jedną z instancji handle_IRQ_event (na przykład /kernel/irq/handle.c).
Istnieją również wartości reprezentujące inne znaczniki, ale są one albo przestarzałe,
albo używane wyłącznie przez poszczególne architektury.
void *dev_id
Wskaźnik struktury net_device związanej z urządzeniem. Wskaźnik ten zadeklarowano
jako void *, ponieważ karty sieciowe nie są jedynymi urządzeniami używającymi linii IRQ.
Ponieważ różne typy urządzeń używają różnych struktur danych w celu identyfikacji
i reprezentacji instancji urządzeń, stąd taki ogólny sposób deklaracji wskaźnika.
struct irqaction *next
Wszystkie urządzenia współdzielące to samo IRQ są połączone w listę za pomocą tego
wskaźnika.
const char *name
Nazwa urządzenia. Można ją odczytać, wyświetlając zawartość pliku /proc/interrupts.
Opcje inicjalizacji
Zarówno komponenty wbudowane w jądro, jak i ładowane jako moduły mogą otrzymywać
parametry wejściowe pozwalające użytkownikom stroić działanie tych komponentów, mody-
fikować ich domyślne parametry lub zmieniać je podczas każdego uruchamiania systemu.
Jądro udostępnia dwa rodzaje makr umożliwiających definiowanie opcji:
Opcje modułów (makra rodziny module_param)
Makra te definiują opcje, których można użyć podczas ładowania modułu. Gdy kompo-
nent jest wbudowany w jądro, to wartości tych opcji nie mogą zostać użyte podczas uru-
chamiania jądra. Jednak dzięki wprowadzeniu systemu plików /sys opcje te można konfi-
gurować za pośrednictwem plików podczas działania systemu. Interfejs /sys jest stosunkowo
nowym rozwiązaniem w porównaniu z interfejsem /proc. Więcej szczegółów na temat
tych opcji można znaleźć w podrozdziale „Opcje modułów” zamieszczonym w dalszej części
tego rozdziału.
Opcje uruchamiania jądra (makra rodziny __setup)
Makra te definiują opcje, których używamy podczas uruchamiania systemu. Wykorzy-
stywane są głównie przez moduły, które użytkownik może wbudować w jądro syste-
mu, oraz komponenty jądra, których nie można skompilować jako moduły. Zastosowa-
nie tych makr pokazano w podrozdziale „Opcje uruchamiania jądra” zamieszczonym
w rozdziale 7.
Opcje inicjalizacji | 107
20. Warto zauważyć, że moduł może definiować opcje inicjalizacji na dwa sposoby: jeden efek-
tywny w przypadku modułu wbudowanego w jądro i drugi, działający dla modułów łado-
wanych oddzielnie. Sytuacja taka może być nieco myląca, zwłaszcza że różne moduły mogą
definiować przekazywanie parametrów o tej samej nazwie podczas ich ładowania bez jakie-
gokolwiek ryzyka kolizji nazw (ponieważ parametry są przekazywane właśnie ładowanemu
modułowi). Natomiast jeśli przekazujemy te parametry podczas uruchamiania jądra, to mu-
simy upewnić się, że nie ma kolizji nazw pomiędzy opcjami różnych modułów.
Nie będziemy tutaj omawiać zalet i wad obu rozwiązań. Czytelny przykład użycia opcji ro-
dziny module_param, jak i __setup można znaleźć w pliku sterownika drivers/block/loop.c.
Opcje modułów
Moduły jądra definiują swoje parametry za pomocą makr rodziny module_param, których listę
można znaleźć w pliku nagłówkowym include/linux/moduleparam.h. Makro module_param wyma-
ga trzech parametrów, co ilustruje poniższy przykład zaczerpnięty z pliku drivers/net/sis900.c:
...
module_param(multicast_filter_limit, int, 0444);
module_param(max_interrupt_work, int, 0444);
module_param(debug, int, 0444);
...
Pierwszy z nich jest nazwą parametru przeznaczoną dla użytkownika. Drugi określa typ pa-
rametru (np. int), a trzeci reprezentuje prawa dostępu do pliku w /sys, do którego zostanie
wyeksportowany parametr.
Na skutek wyświetlenia zawartości katalogu modułów w /sys uzyskano by w tym przypadku
następujące informacje:
[root@localhost src]# ls -la /sys/modules/sis900/parameters/
total 0
drwxr-xr-x 2 root root 0 Apr 9 18:31 .
drwxr-xr-x 4 root root 0 Apr 9 18:31 ..
-r--r--r-- 1 root root 0 Apr 9 18:31 debug
-r--r--r-- 1 root root 4096 Apr 9 18:31 max_interrupt_work
-r--r--r-- 1 root root 4096 Apr 9 18:31 multicast_filter_limit
[root@localhost src]#
Każdemu modułowi przypisany jest katalog w /sys/modules. W podkatalogu /sys/modules/module/
parameters znajduje się plik dla każdego z parametrów eksportowanych przez moduł module.
Ostatni przykład pochodzący z pliku drivers/net/sis900.c pokazuje trzy pliki reprezentujące
parametry, które mogą być odczytywane przez każdego użytkownika, ale nie mogą być mo-
dyfikowane.
Prawa dostępu do plików w katalogu /sys (a przy okazji również do plików w /proc) są defi-
niowane w taki sam sposób jak dla zwykłych plików. Możemy więc definiować prawo od-
czytu, zapisu i wykonania dla właściciela pliku, grupy i wszystkich użytkowników. Na przy-
kład wartość 400 oznacza prawo odczytu pliku przez właściciela pliku (którym jest użytkownik
root) i żadnego dostępu dla nikogo więcej. Gdy wartość wynosi 0, to nikt nie ma żadnych
uprawnień do tego pliku i nie jest on nawet widoczny w /sys.
Jeśli programista komponentu chce umożliwić użytkownikowi odczyt parametru, to musi
przydzielić mu co najmniej prawo odczytu. Może również przydzielić prawo zapisu, jeśli
użytkownik ma modyfikować wartość parametru. Jednak należy pamiętać, że moduł, który
108 | Rozdział 5. Inicjalizacja urządzeń sieciowych
21. wyeksportował parametr, nie jest powiadamiany o zmianach w pliku i musi dysponować wła-
snym mechanizmem ich wykrywania.
Szczegółowy opis interfejsu /sys można znaleźć w książce Linux Device Drivers.
Inicjalizacja warstwy obsługi urządzeń: net_dev_init
Ważna część inicjalizacji kodu sieciowego, w tym sterowania ruchem i kolejek wejściowych
dla poszczególnych procesorów, wykonywana jest podczas uruchamiania systemu przez
funkcję net_dev_init zdefiniowaną w pliku net/core/dev.c:
static int __init net_dev_init(void)
{
...
}
subsys_initcall(net_dev_init);
W rozdziale 7. pokazano, w jaki sposób makro subsys_initcall gwarantuje wykonanie
funkcji net_dev_init, zanim jakikolwiek sterownik karty sieciowej zostanie wywołany, oraz
wyjaśniono, dlaczego jest to tak ważne. Wyjaśniono również, dlaczego funkcja net_dev_init
jest oznaczona makrem __init.
Przeanalizujmy główne kroki podejmowane przez funkcję net_dev_init:
· Funkcja inicjuje struktury danych dla poszczególnych procesorów używane przez dwa
sieciowe przerwania programowe. W rozdziale 9. wyjaśniono, czym są przerwania pro-
gramowe i w jaki sposób są używane przez kod sieciowy.
· Jeśli jądro zostało skompilowane z obsługą systemu plików /proc (co jest domyślną konfi-
guracją jądra), to w /proc zostaje umieszczonych kilka plików przez funkcje dev_proc_init
i dev_mcast_init. Więcej szczegółów można znaleźć w podrozdziale „Strojenie za po-
średnictwem systemu plików /proc” zamieszczonym w dalszej części tego rozdziału.
· Funkcja netdev_sysfs_init rejestruje klasę net w sysfs. W ten sposób powstaje katalog
/sys/class/net, w którym znajdzie się osobny podkatalog dla każdego zarejestrowanego
urządzenia sieciowego. Katalogi te będą zawierać sporo plików, niektóre z nich znane
również z /proc.
· Funkcja net_random_init inicjuje dla każdego procesora wektor posiewów, które będą
używane podczas generowania liczb losowych za pomocą funkcji net_random. Funkcja
net_random jest używana w różnych kontekstach omówionych w dalszej części tego pod-
rozdziału.
· Funkcja dst_init inicjuje bufor DST omówiony w rozdziale 33.
· Zainicjowany zostaje wektor procedur obsługi protokołów ptype_base używany do de-
multipleksowania ruchu wejściowego. Więcej informacji na ten temat w rozdziale 13.
· Gdy zdefiniowany jest symbol OFFLINE_SAMPLE, jądro konfiguruje funkcję wykonywaną
w regularnych odstępach czasu w celu zbierania danych statystycznych o długości kolejek
urządzeń. Funkcja net_dev_init musi utworzyć licznik czasu, który pozwoli regularnie
wywoływać wspomnianą funkcję. Więcej informacji na ten temat można znaleźć w pod-
rozdziale „Średnia długość kolejki i wyznaczanie poziomu przeciążenia” zamieszczonym
w rozdziale 10.
Inicjalizacja warstwy obsługi urządzeń: net_dev_init | 109
22. · Funkcja zwrotna dev_cpu_callback zostaje zarejestrowana w łańcuchu powiadomień
o zdarzeniach związanych z dołączaniem kolejnych procesorów podczas pracy systemu.
Obecnie przetwarzane jest jedynie zdarzenie polegające na zatrzymaniu pracy procesora.
Gdy odebrane zostanie powiadomienie o tym zdarzeniu, z kolejki wejściowej procesora
usuwane są bufory, które następnie są przekazywane funkcji netif_rx. Więcej informacji
na temat działania kolejek wejściowych dla poszczególnych procesorów można znaleźć
w rozdziale 9.
Generowanie liczb losowych wykorzystywane jest przez jądro w celu nadania losowości nie-
którym jego działaniom. Podczas lektury tej książki Czytelnik dowie się, że wiele podsystemów
sieciowych używa wartości wygenerowanych w sposób losowy. Na przykład często dodają
losowo wybrany składnik do wartości liczników czasu, zmniejszając w ten sposób prawdopo-
dobieństwo równoczesnego wykonania zbyt wielu operacji i związanego z tym nadmiernego
obciążenia procesora. Zastosowanie wartości losowych pozwala również zapobiegać atakom typu
DoS (Denial of Service) próbującym odgadnąć sposób organizacji pewnych struktur danych.
Stopień, w jakim wartości używane przez jądro mogą zostać uznane za rzeczywiście losowe,
nazywany jest entropią systemu. Do jego poprawy wykorzystywane są komponenty jądra,
których działanie ma aspekt niedeterministyczny. Do kategorii tej często należą właśnie urządze-
nia sieciowe. W obecnej wersji systemu tylko kilka sterowników kart sieciowych może być
używanych w celu zwiększenia entropii systemu (o czym wspomina wcześniejsze omówie-
nie znacznika SA_SAMPLE_RANDOM). Łata jądra 2.4 wprowadza opcję kompilacji, która włącza
lub wyłącza wkład kart sieciowych do entropii systemu. Szukając w sieci słowa kluczowego
„SA_SAMPLE_NET_RANDOM”, można znaleźć informacje na temat aktualnej wersji.
Kod tradycyjny
W poprzednim podrozdziale wspomniałem, że makra subsys_initcall gwarantują wyko-
nanie funkcji net_dev_init, zanim jakikolwiek sterownik urządzenia zdoła zarejestrować swoje
urządzenie. Przed wprowadzeniem tego mechanizmu porządek wykonania był wymuszany
w inny sposób, poprzez użycie przestarzałego mechanizmu jednorazowego znacznika.
Globalna zmienna dev_boot_phase była używana jako znacznik logiczny informujący o tym,
czy funkcja net_dev_init ma być wykonana. Znacznik ten był inicjowany wartością 1 (funkcja
net_dev_init nie była jeszcze wykonana), a następnie był kasowany przez funkcję net_dev_init.
Za każdym razem, gdy funkcja register_netdevice była wywoływana przez sterownik
urządzenia, sprawdzała wartość znacznika dev_boot_phase i jeśli był on ustawiony, wyko-
nywała funkcję net_dev_init.
Mechanizm ten nie jest już potrzebny, ponieważ funkcja register_netdevice nie może zo-
stać wywołana przed funkcją net_dev_init, jeśli tylko zastosowano właściwe oznaczenie
kluczowych procedur sterowników (rozdział 7.). Jednak aby wykryć błędy w oznaczeniach
tych procedur lub błędy kodu, funkcja net_dev_init nadal kasuje znacznik dev_boot_phase,
a funkcja register_netdevice używa makra BUG_ON gwarantującego, że nie zostanie wywoła-
na, gdy znacznik dev_boot_phase jest ustawiony3.
3
Zastosowanie makr BUG_ON i BUG_TRAP jest typowym przykładem mechanizmu gwarantującego spełnienie
koniecznych warunków w określonych punktach kodu. Mechanizm taki jest przydatny podczas przechodze-
nia do nowego rozwiązania pewnego problemu.
110 | Rozdział 5. Inicjalizacja urządzeń sieciowych
23. Kod pomocniczy w przestrzeni użytkownika
Istnieją przypadki, że wywołanie przez jądro aplikacji działających w przestrzeni użytkow-
nika w celu obsługi zdarzeń rzeczywiście ma sens. Szczególnie ważne są dwa z nich:
/sbin/modprobe
Wywoływany, gdy jądro ładuje moduł. Program ten stanowi część pakietu module-init-tools.
/sbin/hotplug
Wywoływany, gdy jądro wykryje, że nowe urządzenie zostało włączone do systemu (lub
wyłączone z niego). Zadaniem tego programu jest załadowanie właściwego sterownika
urządzenia na podstawie identyfikatora urządzenia. Urządzenia są identyfikowane na
podstawie magistrali, do której są przyłączone (np. PCI) i identyfikatora zdefiniowanego
przez specyfikację danej magistrali4. Program ten jest częścią pakietu hotplug.
Jądro posiada funkcję call_usermodehelper pozwalającą wykonywać kod pomocniczy w prze-
strzeni użytkownika. Funkcja ta umożliwia przekazanie uruchamianej aplikacji zmiennej liczby
parametrów w arg[] i zmiennych środowiskowych w env[]. Na przykład pierwszy parametr
arg[] informuje funkcję call_usermodehelper, jaki program należy uruchomić w przestrzeni
użytkownika, a parametr arg[1] może zostać użyty do przekazania temu programowi skryptu
konfiguracyjnego. Przykład pokazano w podrozdziale „/sbin/hotplug” zamieszczonym w dal-
szej części tego rozdziału.
Na rysunku 5.3 przedstawiony został sposób, w jaki dwie procedury jądra, request_module
i kobject_hotplug, używają funkcji call_usermodehelper w celu wywołania programów po-
mocniczych /sbin/modprobe i /sbin/hotplug działających w przestrzeni użytkownika. Rysunek poka-
zuje również sposób inicjalizacji tablic arg[] i env[] w obu przypadkach. W następnych podroz-
działach zajmiemy się nieco bardziej szczegółowo omówieniem obu programów pomocniczych.
kmod
kmod jest procedurą ładującą moduły jądra, pozwalającą komponentom jądra żądać załado-
wania modułu. Jądro udostępnia w tym celu więcej niż jedną funkcję, ale tutaj zajmiemy się
jedynie omówieniem funkcji request_module. Funkcja ta inicjuje arg[1] nazwą ładowanego
modułu. /sbin/modprobe używa pliku konfiguracyjnego /etc/modprobe.conf, który pozwala mu
na przykład sprawdzić, czy nazwa modułu otrzymana od jądra nie jest w rzeczywistości sy-
nonimem czego innego (rysunek 5.3).
Poniżej przedstawiamy dwa przykłady zdarzeń, które spowodują, że jądro zażąda od /sbin/
modprobe załadowania modułu:
· Administrator używa programu ifconfig do skonfigurowania karty sieciowej, której ste-
rownik nie został jeszcze załadowany, na przykład eth05. Wtedy jądro wysyła żądanie do
/sbin/modprobe, aby załadował moduł, którego nazwą jest "eth0". Jeśli plik konfiguracyjny
/etc/modprobe.conf zawiera pozycję "alias eth0 3c59x", to /sbin/modprobe próbuje zała-
dować moduł 3c59x.ko.
4
Przykład dla magistrali PCI można znaleźć w podrozdziale „Rejestracja sterownika karty sieciowej PCI” za-
mieszczonym w rozdziale 6.
5
Zwróćmy uwagę, że eth0 jeszcze nie istnieje, ponieważ sterownik nie został załadowany.
Kod pomocniczy w przestrzeni użytkownika | 111
24. Rysunek 5.3. Propagacja zdarzeń z jądra do przestrzeni użytkownika
· Administrator konfiguruje sterowanie ruchem dla pewnego urządzenia, używając polecenia
tc należącego do pakietu IPROUTE2. Może odwołać się wtedy do reguły kolejkowania lub
klasyfikatora, które nie znajdują się w jądrze. W takim przypadku jądro żąda od /sbin/modprobe
załadowania odpowiedniego modułu.
Więcej informacji na temat modułów i kmod można znaleźć w książce Linux Device Drivers.
Hotplug
Opcję Hotplug wprowadzono do jądra systemu Linux w celu obsługi coraz popularniejszych
urządzeń PnP (Plug and Play). Jądro może wykrywać podłączenie lub odłączenie takich
urządzeń i powiadamiać o tym aplikacje działające w przestrzeni użytkownika, a także prze-
kazuje im dość szczegółów, aby mogły załadować odpowiedni sterownik i zastosować zwią-
zaną z nim konfigurację (jeśli taka istnieje).
112 | Rozdział 5. Inicjalizacja urządzeń sieciowych
25. Hotplug może być również używana do obsługi tradycyjnych urządzeń podczas uruchamiania
systemu. Nie ma znaczenia, czy urządzenie zostało podłączone w czasie pracy systemu, czy było
już włączone podczas jego uruchamiania. W obu przypadkach powiadomiony zostaje kod
pomocniczy działający w przestrzeni użytkownika. Aplikacja działająca w przestrzeni użyt-
kownika decyduje o tym, czy zdarzenie to wymaga z jej strony podjęcia pewnych działań.
System Linux, podobnie jak większość systemów Unix, wykonuje podczas startu zbiór skryp-
tów służących do inicjalizacji urządzeń peryferyjnych, w tym urządzeń sieciowych. Składnia,
nazwy i położenie tych skryptów zmienia się dla różnych dystrybucji systemu Linux. (Na przy-
kład dystrybucje używające modelu init pochodzącego z Systemu V mają odpowiednie ka-
talogi w /etc/rc.d/ wraz z plikami konfiguracyjnymi informującymi o tym, co należy uruchomić.
Inne dystrybucje są albo oparte na modelu BSD, albo używają go w trybie zgodności z Sys-
temem V.) Dlatego też powiadomienia o urządzeniach obecnych podczas uruchamiania
systemu mogą zostać zignorowane, ponieważ skrypty i tak skonfigurują te urządzenia.
Gdy kompilujemy moduły jądra, to pliki wynikowe zostają domyślnie umieszczone w katalogu
/lib/modules/wersja_jądra, gdzie wersja_jądra może być na przykład równa 2.6.12. W tym samym
katalogu możemy znaleźć dwa interesujące pliki: modules.pcimap i modules.usbmap. Pliki te zawie-
rają odpowiednio: identyfikatory urządzeń PCI6 i USB obsługiwanych przez jądro. Te same pliki
zawierają dla każdego identyfikatora urządzenia referencję związanego z nim modułu jądra. Gdy
program pomocniczy działający w przestrzeni użytkownika otrzyma powiadomienie o włączeniu
urządzenia PnP, używa tych plików do odnalezienia odpowiedniego sterownika urządzenia.
Pliki modules.xxxmap są wypełniane informacją na podstawie wektorów identyfikatorów do-
starczanych przez sterowniki urządzeń. W podrozdziale „Przykład rejestracji sterownika
karty sieciowej PCI” zamieszczonym w rozdziale 6. pokażę, w jaki sposób sterownik Vortex
inicjuje swoją instancję pci_device_id. Ponieważ sterownik ten został napisany dla urzą-
dzenia PCI, to zawartość tej tablicy trafi do pliku modules.pcimap.
Czytelnik zainteresowany najnowszą wersją kodu Hotplug znajdzie więcej informacji na
stronie http://linux-hotplug.sourceforge.net.
/sbin/hotplug
Domyślnym programem pomocniczym, wykonywanym w przestrzeni użytkownika dla
opcji Hotplug jest skrypt7 /sbin/hotplug należący do pakietu Hotplug. Pakiet ten może zostać
skonfigurowany za pomocą plików umieszczonych w domyślnych katalogach /etc/hotplug/
i /etc/hotplug.d/.
Funkcja kobject_hotplug jest wywoływana przez jądro między innymi w odpowiedzi na podłą-
czenie lub odłączenie urządzenia. Funkcja kobject_hotplug inicjuje arg[0] jako /sbin/hotplug,
a arg[1] — odpowiednim agentem. /sbin/hotplug/ jest bowiem prostym skryptem, który prze-
kazuje obsługę zdarzenia innemu skryptowi (agentowi) w oparciu o parametr arg[1].
Agenty kodu pomocniczego wykonywanego w przestrzeni użytkownika mogą być mniej lub
bardziej skomplikowane w zależności od tego, na ile „inteligentny” ma być proces autokon-
figuracji. Skrypty dostarczane z pakietem Hotplug próbują rozpoznać dystrybucję systemu
6
Krótki opis identyfikatorów urządzeń PCI znajduje się w podrozdziale „Przykład rejestracji sterownika karty
sieciowej PCI” zamieszczonym w rozdziale 6.
7
Administrator może tworzyć własne skrypty lub wykorzystać dostarczane z większością dystrybucji systemu
Linux.
Kod pomocniczy w przestrzeni użytkownika | 113
26. Linux i dopasować swoje działanie do odpowiedniej składni plików konfiguracyjnych i ich
położenia.
Przeanalizujmy przykład działania opcji Hotplug dla urządzenia sieciowego. Gdy karta sie-
ciowa zostaje dodana do systemu lub z niego usunięta, funkcja kobject_hotplug inicjuje pa-
rametr arg[1] jako net, co prowadzi do wywołania agenta net.agent przez /sbin/hotplug.
W przeciwieństwie do innych agentów przedstawionych na rysunku 5.3, net.agent nie repre-
zentuje ani medium transmisji danych, ani typu magistrali. Podczas gdy inne agenty są uży-
wane do ładowania odpowiednich modułów (sterowników urządzeń) na podstawie identy-
fikatorów urządzeń, net.agent jest używany w celu skonfigurowania urządzenia.
Zadaniem net.agent jest zastosowanie konfiguracji związanej z nowym urządzeniem, wobec
czego musi on otrzymać od jądra przynajmniej identyfikator tego urządzenia. W przykładzie
pokazanym na rysunku 5.3 identyfikator urządzenia zostaje przekazany przez jądro za po-
mocą zmiennej środowiskowej INTERFACE.
Aby urządzenie mogło zostać skonfigurowane, musi najpierw zostać stworzone i zarejestro-
wane w jądrze. Zadanie to jest zwykle wykonywane przez sterownik urządzenia, który wobec
tego musi zostać najpierw załadowany. Na przykład dodanie karty sieciowej PCMCIA Ethernet
spowoduje kilka wywołań programu /sbin/hotplug. Będą wśród nich:
8
· Wywołanie prowadzące do wykonania programu /sbin/modprobe , który zajmie się zała-
dowaniem odpowiedniego modułu sterownika. W przypadku kart PCMCIA sterownik
zostaje załadowany przez agenta pci.agent (przy użyciu akcji ADD).
· Wywołanie konfigurujące nowe urządzenie. Zadanie to jest realizowane przez agenta
net.agent (ponownie przy użyciu akcji ADD).
Urządzenia wirtualne
Urządzenie wirtualne jest abstrakcją zbudowaną w oparciu o jedno lub więcej rzeczywistych
urządzeń. Związek pomiędzy urządzeniami wirtualnymi i rzeczywistymi może być typu
wiele do wielu, co ilustrują trzy modele przedstawione na rysunku 5.4. Możliwe jest również
tworzenie kolejnych urządzeń wirtualnych w oparciu o inne takie urządzenia. Jednak nie
wszystkie takie kombinacje są obsługiwane przez jądro.
Rysunek 5.4. Możliwe związki pomiędzy wirtualnymi i rzeczywistymi urządzeniami
8
W przeciwieństwie do programu /sbin/hotplug będącego skryptem powłoki program /sbin/modprobe jest bi-
narnym plikiem wykonywalnym. Jeśli Czytelnik chce przeanalizować jego działanie, powinien pobrać kod
źródłowy pakietu modutil.
114 | Rozdział 5. Inicjalizacja urządzeń sieciowych
27. Przykłady urządzeń wirtualnych
System Linux pozwala definiować różne rodzaje urządzeń wirtualnych. Oto kilka przykładów:
Bonding
Urządzenie wirtualne tego typu sprawia, że grupa rzeczywistych urządzeń zachowuje się
jak pojedyncze urządzenie.
802.1Q
Standard IEEE rozszerzający nagłówek 802.3/Ethernet o tak zwany nagłówek VLAN
umożliwiający tworzenie wirtualnych sieci lokalnych.
Most
Interfejs mostu stanowi wirtualną reprezentację mostu. Szczegóły w części IV książki.
Interfejsy zastępcze
Początkowo głównym zastosowaniem tego mechanizmu było umożliwienie reprezento-
wania pojedynczego interfejsu Ethernet przez wiele interfejsów wirtualnych (eth0:0, eth0:1
i tak dalej), z których każdy posiadał własną konfigurację IP. Obecne, ulepszone wersje
kodu sieciowego nie potrzebują już interfejsów wirtualnych, aby skonfigurować wiele ad-
resów IP dla tej samej karty sieciowej. Mogą jednak pojawić się sytuacje (związane z routin-
giem), gdy istnienie wielu interfejsów wirtualnych dla tej samej karty sieciowej upraszcza
konfigurację sieci. Szczegóły w rozdziale 30.
TEQL (True equalizer)
Reguła kolejkowania używana przez sterowanie ruchem. Jej implementacja wymaga utwo-
rzenia specjalnego urządzenia. Zasada działania TEQL przypomina nieco Bonding.
Interfejsy tunelujące
Implementacje tunelowania protokołu IP przez protokół IP (IPIP) oraz protokół GRE (Gene-
ralized Routing Encapsulation) opierają swoje działanie na tworzeniu urządzeń wirtualnych.
Powyższa lista nie jest kompletna. Biorąc pod uwagę tempo, w jakim nowe opcje wprowa-
dzane są do jądra systemu Linux, można oczekiwać pojawienia się wielu nowych urządzeń
wirtualnych.
Urządzenia wirtualne związane z mostkowaniem, opcją Bonding i 802.1Q są przykładami
modelu przedstawionego na rysunku 5.4(c). Interfejsy zastępcze są natomiast przykładem
modelu przedstawionego na rysunku 5.4(b). Model 5.4(a) można traktować jako specjalny
przypadek pozostałych dwóch modeli.
Interakcja ze stosem sieciowym jądra
Interakcje z jądrem różnią się nieco w przypadku urządzeń wirtualnych i rzeczywistych.
Dotyczy to przede wszystkim następujących sytuacji:
Inicjalizacja
Z większością urządzeń wirtualnych związana jest taka sama struktura net_device jak
w przypadku urządzeń rzeczywistych. Często większość wskaźników funkcji znajdują-
cych się w strukturze net_device urządzenia wirtualnego zostaje zainicjowana wskaza-
niem funkcji, które obudowują w mniej lub bardziej skomplikowany sposób funkcje
urządzeń rzeczywistych.
Urządzenia wirtualne | 115
28. Jednak nie ze wszystkimi urządzeniami wirtualnymi są związane struktury net_device.
Przykładem mogą być urządzenia zastępcze, które są zaimplementowane jako proste ety-
kiety odpowiednich urządzeń rzeczywistych (podpunkcie „Narzędzia konfiguracyjne starej
generacji: interfejsy zastępcze” zamieszczony w rozdziale 30.).
Konfiguracja
Do konfiguracji urządzeń wirtualnych często dostarczane są narzędzia działające w prze-
strzeni użytkownika, zwłaszcza w przypadku konieczności skonfigurowania pól wyso-
kiego poziomu, które występują tylko w przypadku urządzeń wirtualnych i nie mogą zo-
stać skonfigurowane za pomocą standardowych narzędzi takich jak ifconfig.
Interfejsy zewnętrzne
Każde urządzenie wirtualne eksportuje zwykle plik lub katalog zawierający kilka plików
w systemie plików /proc. Stopień skomplikowania i szczegółowości informacji zawartych
w tych plikach zależy od konkretnego urządzenia wirtualnego. Dla każdego z urządzeń
wirtualnych wymienionych w podrozdziale „Urządzenia wirtualne” zawartość eksporto-
wanych plików zostanie przedstawiona w rozdziałach omawiających poszczególne z tych
urządzeń. Pliki związane z urządzeniami wirtualnymi są plikami dodatkowymi i nie za-
stępują plików związanych z urządzeniami rzeczywistymi. Wyjątkiem po raz kolejny są
urządzenia zastępcze, które nie posiadają własnych struktur net_device.
Wysyłanie
Jeśli związek pomiędzy urządzeniem wirtualnym i urządzeniem rzeczywistym nie jest jak
jeden do jednego, to procedura wysyłająca dane musi, obok innych zadań, wybrać rze-
czywiste urządzenie, którego użyje do wysłania danych9. Ponieważ QoS jest egzekwowany
dla każdego urządzenia z osobna, to wielokrotne powiązania pomiędzy urządzeniami wir-
tualnymi i rzeczywistymi mają wpływ na konfigurację Traffic Control.
Odbiór
Ponieważ urządzenia wirtualne są obiektami programowymi, to nie wymagają interakcji
z rzeczywistymi zasobami systemu takimi jak przerwania czy port I/O. Odbierane dane
pochodzą bowiem od rzeczywistych urządzeń, które używają tych zasobów. Odbiór pa-
kietów odbywa się w różny sposób dla różnych urządzeń wirtualnych. Na przykład inter-
fejsy 802.1Q rejestrują się jako typ Ethertype i otrzymują tylko te pakiety odebrane przez
rzeczywiste urządzenia, które niosą odpowiedni identyfikator protokołu10. Natomiast
urządzenia mostkujące otrzymują wszystkie pakiety odebrane przez związane z nimi rze-
czywiste urządzenia (rozdział 16.).
Powiadomienia zewnętrzne
Powiadomienia o określonych zdarzeniach pochodzące od innych komponentów jądra11
są interesujące dla urządzeń wirtualnych w takim samym stopniu jak dla urządzeń rze-
czywistych. Ponieważ logika urządzeń wirtualnych jest stworzona ponad urządzeniami
rzeczywistymi, te ostatnie nie znają jej i nie mogą przekazywać powiadomień do urzą-
dzeń wirtualnych. Z tego powodu powiadomienia muszą trafiać bezpośrednio do urządzeń
wirtualnych. Weźmy jako przykład Bonding: jeśli przestanie działać jedno z urządzeń
rzeczywistych należących do grupy interfejsu wirtualnego, to algorytm dokonujący rozdziału
9
Więcej szczegółów na temat wysyłania pakietów, a w szczególności funkcji dev_queue_init można zna-
leźć w rozdziale 11.
10
Demultipleksację ruchu wejściowego na podstawie identyfikatorów protokołów omówiono w rozdziale 13.
11
W rozdziale 4. omówiono łańcuchy powiadomień oraz wyjaśniono, dla jakich powiadomień mogą być używane.
116 | Rozdział 5. Inicjalizacja urządzeń sieciowych