SNMP (Simple Network Management Protocol) wraz z RMON (Remote Network Monitoring) to najefektywniejsze narzędzia do zarządzania współczesnymi, bardzo zróżnicowanymi systemami sieciowymi, co powoduje postrzeganie ich jako standard w zakresie zarządzania sieciami.
"Protokoły SNMP i RMON. Vademecum profesjonalisty" to doskonały podręcznik skierowany do administratorów, menadżerów i projektantów sieci komputerowych, opisujący zagadnienia zarządzania sieciami w oparciu o SNMP. Napisana zwięźle i konkretnie, skupiająca się na zagadnieniach praktycznych książka, opisuje SNMPv1, SNMPv2 oraz najnowszą wersję SNMPv3, a także RMON1 i RMON2 -- czyli wszystko to, czego używa się obecnie w sieciach LAN i WAN. Dzięki książce będziesz mógł lepiej określić swoje wymagania co do systemu zarządzania siecią, poznać przesłanki, którymi kierowali się projektanci oraz zdobędziesz niezbędną wiedzę do efektywnego wykorzystania dostępnych produktów wspierających SNMP.
W książce autor zawarł pomocne informacje wprowadzające w tematykę zarządzania sieciami, w tym przegląd wymagań stawianych systemom zarządzania. Znajdziesz w niej wyjaśnienia zagadnień podstawowych, takich jak architektura zarządzania siecią, monitoring wydajności, poprawności działania i wykorzystania zasobów sieciowych oraz kontrola konfiguracji i bezpieczeństwa. Nie zabrakło szczegółowych informacji na temat działania protokołu SNMPv1 oraz jego rozszerzeń wprowadzonych w wersji 2. i 3., ze szczególnym uwzględnieniem mechanizmów bezpieczeństwa -- uwierzytelnianiu, szyfrowaniu, modelu bezpieczeństwa USM (User-based Security Model) i modelu kontroli dostępu VACM (View-based Access Control Model).
Przewodnik po najpopularniejszych implementacjach firewalli
Wszystko zaczęło się od list dostępu na routerach. Potem, niestety odkryto, że zabezpieczenia oferowane przez takie rozwiązania nie są zbyt skuteczne, co spowodowało wzrost liczby włamań do sieci. Pojawiły się więc firewalle -- najpierw jako elementy pośredniczące, działające na poziomie aplikacji, potem -- jako punkty kontrolne na granicach sieci komputerowych. Dzięki możliwościom firewalli możemy określić, które elementy sieci są godne zaufania, a które nie i odpowiednio filtrować dostęp do naszej sieci lokalnej.
Książka "Wielka księga firewalli" to przewodnik po najczęściej wykorzystywanych obecnie mechanizmach zapór sieciowych. Przedstawia podstawowe zagadnienia związane z bezpieczeństwem sieci komputerowych, opisuje podstawowe typy rozwiązań stosowanych w firewallach oraz wprowadza czytelnika w temat wykrywania włamań do sieci.
Oprócz niezbędnej dozy informacji teoretycznych książka zawiera ogromną porcję wiedzy praktycznej dotyczącej konfigurowania firewalli i routerów, projektowania i wdrażania sieci granicznych (DMZ), metod wykrywania włamań do sieci i usuwania ich skutków. "Wielka księga firewalli" zawiera wszystko, co trzeba wiedzieć o konfigurowaniu firewalli oraz wdrażaniu najbardziej zaawansowanych systemów wykrywania włamań.
* Bezpieczeństwo informacji
* Podstawowe pojęcia związane z firewallami
* Strefy DMZ i systemy detekcji włamań
* Firewalle dla systemów Linux i Solaris
* Firewalle PIX
* Firewalle Check Point NG i Nokia IP Series
* Serwer ISA
* Wykrywanie włamań za pomocą aplikacji Snort
Jeśli chcesz, aby administrowana przez Ciebie sieć była bezpieczna,
przeczytaj tę książkę.
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnioneWydawnictwo Helion
Wiedza, której zaufało ponad 20 000 specjalistów i administratorów sieci
Współczesne komputery dawno przestały być "samotnymi wyspami"; korzystanie z nich (zarówno do celów prywatnych, jak i na potrzeby wielkiego biznesu) nierozerwalnie wiąże się z dostępem do różnego rodzaju sieci, z internetem w roli głównej. W czasach kiedy wykorzystywanie sieci komputerowych stało się powszechne, podstawy ich działania powinny być znane każdemu współczesnemu informatykowi.
Ta książka wykracza znacznie poza podstawy. Dostarcza kompletnego opisu technologii związanych z działaniem sieci, omówienia sposobów korzystania z sieci i praktycznych wskazówek dotyczących rozwiązywania problemów pojawiających się w ich funkcjonowaniu. Jeśli więc myślisz o projektowaniu, budowaniu, konfigurowaniu i (przede wszystkim) efektywnym użytkowaniu sieci komputerowych, to niniejsza książka okaże się nieocenioną pomocą, dzięki której zaoszczędzisz wiele czasu spędzonego na poszukiwaniach niezbędnych informacji.
Znajdziesz tu m.in. opis następujących zagadnień:
* Najważniejsze podstawy teoretyczne: model OSI, omówienie warstw sieci
* Tworzenie sieci lokalnych i sieci rozległych
* Opis sieciowych systemów operacyjnych
* Dokładne omówienie najnowocześniejszych technologii bezprzewodowych
* Administrowanie siecią i zagadnienia związane z bezpieczeństwem
* Ewoluowanie sieci komputerowych i działania związane z ustanawianiem standardów sieciowych
* Model odniesienia ISO i jego zastosowania
* Typy i topologie sieci
* Technologie i protokoły sieciowe
* Mechanizmy i media łączności w sieciach komputerowych
* Sieciowe systemy operacyjne i problemy związane z zarządzaniem i administrowaniem nimi
* Mechanizmy zabezpieczeń i ochrony integralności danych w sieciach
* Problemy wynikające z błędnego funkcjonowania sieci, metody ich rozwiązywania i zapobiegania im
Informacjom zawartym w książce zaufało już tysiące administratorów sieci komputerowych. Jeśli więc czujesz się niedoinformowany w tej dziedzinie, całą niezbędną wiedzę znajdziesz w tym kompletnym opracowaniu. Książkę można z powodzeniem polecić studentom kierunków informatycznych i pokrewnych, którym może posłużyć jako podręcznik przygotowujący do egzaminów z zakresu sieci komputerowych.
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalistyWydawnictwo Helion
Chroń swoją sieć przed intruzami
Książka "Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty" to kompletne kompendium wiedzy na temat zabezpieczania sieci komputerowych. Autorzy skoncentrowali się na omówieniu jednego z najważniejszych elementów, stosowanych z myślą o bezpieczeństwie: firewalla, przekazując wiele cennych wskazówek na temat jego konfiguracji. Znajdziesz tu jednak nie tylko informację o zaporach sieciowych, ale także spojrzenie na bezpieczeństwo sieci z szerszej perspektywy. Poznasz najważniejsze techniki ataku i programy stosowane przez włamywaczy; prześledzisz kolejne kroki, które podejmowali hakerzy, by uzyskać dostęp do chronionych danych. A co najważniejsze, nauczysz się lokalizować zagrożenia i zapobiegać im.
* Dogłębna analiza związanych z bezpieczeństwem aspektów protokołu TCP/IP
* Projektowanie i instalacja firewalli - krok po kroku
* Narzędzia monitorujące działanie firewalli
* Darmowe narzędzia zabezpieczające
* Z życia wzięte przykłady włamań i analiza użytych technik
* Prawne aspekty zabezpieczania sieci komputerowych
* Techniki kryptograficzne
Jeśli jesteś odpowiedzialny za bezpieczeństwo sieci, nie obędziesz się bez tej książki. Jej przystępny język sprawi, że z zaciekawieniem przeczytają ją także wszyscy zainteresowani najnowszymi technikami hakerskimi, a także osoby, które chcą pogłębić swoją wiedzę na temat Internetu.
Bezpieczeństwo w Internecie jest ostatnio modnym tematem; stało się tematem filmów, książek i dreszczowców. Zadbaj o to, aby scenariusze wielu "mrożących krew w żyłach" opowieści nie stały się Twoim udziałem.
Praktyczna wiedza niezbędna każdemu administratorowi
* Omówienie teoretycznych podstaw sieci komputerowych
* Szczegółowy opis działania sieci opartych na TCP/IP i innych protokołach
* Najnowsze technologie: sieci bezprzewodowe, protokół IPv6
* Praktyczne wskazówki dotyczące zabezpieczania sieci
* Omówienie wszystkich popularnych usług sieciowych: od HTTP do SNMP
Często zdarza się, że administrator sieci rozpoczynając swoją pierwszą pracę nie jest do niej przygotowany. Jego wiedza jest fragmentaryczna i bardzo teoretyczna, a zetknięcie z rzeczywistymi potrzebami okazuje się dużym zaskoczeniem. Musi szybko uzupełnić braki w swoich wiadomościach, uporządkować je i zdobyć narzędzia do rozwiązywania napotkanych problemów.
Książka, którą trzymasz w ręku, zawiera informacje, które umożliwią Ci szybkie przygotowanie się do pełnienia obowiązków administratora sieci. To źródło informacji, do którego zawsze będziesz mógł wrócić, aby przypomnieć sobie zasadę działania i właściwości charakterystyczne dla wprowadzanej w twojej sieci technologii. Nie jest bowiem prawdą, że administrator sieci musi znać na pamięć całe tomy parametrów sieciowych, możliwe sposoby konfiguracji. Musi mieć źródło, w którym znajdzie potrzebne informacje. Takim źródłem stanie się dla Ciebie ta książka, opisująca m.in.:
* Podstawowe narzędzia administratora sieci
* Topologie i modele budowy sieci
* Najważniejsze technologie stosowane przy budowie sieci
* Sieci światłowodowe i bezprzewodowe
* Standard Ethernet
* Protokoły warstwy internetowej, adresowanie i routing, IPv6
* Usługi warstwy aplikacji: DNS, SMTP, POP, IMAP, FTP, HTTP, SSL, Telnet, SSH i inne
* Protokoły Token Ring, FDDI, IPX, ISDN, PPP, xDSL, Frame Relay, ATM, sieci oparte na telewizji kablowej
* Zagadnienia związane z administracją sieciami LAN
* Sposoby zabezpieczania sieci komputerowych, konfigurację zapór sieciowych i postępowanie w razie wykrycia włamania
W książce omówiono zarówno tradycyjne i sprawdzone protokoły używane w wielu sieciach komputerowych, jak i najnowsze standardy, których znajomość staje się coraz bardziej niezbędna. Szeroki zakres poruszanych tematów sprawia, że jest to pozycja, która powinna znaleźć się na półce każdego administratora sieci. Będziesz do niej często wracał -- to pewne.
The semantic web an inside look at the creation of control loop foundationEmerson Exchange
The book Control Loop Foundation and its companion website controlloopfoundation.com have been widely used. One of the reasons for this was the team’s decision to allow access to study materials and labs from a wide-variety of PCs and Tablets. Doing this required putting a web interface on top of DeltaV, supporting multiple browsers, and providing access to continuous and historical data from web pages. Details on the web site design and construction are addressed in this workshop.
Czym są metodyki w zarządzaniu projektami? Czy znajdują zastosowanie w przypadku projektów e-marketingowych? Jakie są ich zalety i ograniczenia? Czy to skuteczny sposób na niektóre z problemów w trakcie realizacji projektów, a może istnieją jakieś „złote rady”?
Przewodnik po najpopularniejszych implementacjach firewalli
Wszystko zaczęło się od list dostępu na routerach. Potem, niestety odkryto, że zabezpieczenia oferowane przez takie rozwiązania nie są zbyt skuteczne, co spowodowało wzrost liczby włamań do sieci. Pojawiły się więc firewalle -- najpierw jako elementy pośredniczące, działające na poziomie aplikacji, potem -- jako punkty kontrolne na granicach sieci komputerowych. Dzięki możliwościom firewalli możemy określić, które elementy sieci są godne zaufania, a które nie i odpowiednio filtrować dostęp do naszej sieci lokalnej.
Książka "Wielka księga firewalli" to przewodnik po najczęściej wykorzystywanych obecnie mechanizmach zapór sieciowych. Przedstawia podstawowe zagadnienia związane z bezpieczeństwem sieci komputerowych, opisuje podstawowe typy rozwiązań stosowanych w firewallach oraz wprowadza czytelnika w temat wykrywania włamań do sieci.
Oprócz niezbędnej dozy informacji teoretycznych książka zawiera ogromną porcję wiedzy praktycznej dotyczącej konfigurowania firewalli i routerów, projektowania i wdrażania sieci granicznych (DMZ), metod wykrywania włamań do sieci i usuwania ich skutków. "Wielka księga firewalli" zawiera wszystko, co trzeba wiedzieć o konfigurowaniu firewalli oraz wdrażaniu najbardziej zaawansowanych systemów wykrywania włamań.
* Bezpieczeństwo informacji
* Podstawowe pojęcia związane z firewallami
* Strefy DMZ i systemy detekcji włamań
* Firewalle dla systemów Linux i Solaris
* Firewalle PIX
* Firewalle Check Point NG i Nokia IP Series
* Serwer ISA
* Wykrywanie włamań za pomocą aplikacji Snort
Jeśli chcesz, aby administrowana przez Ciebie sieć była bezpieczna,
przeczytaj tę książkę.
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnioneWydawnictwo Helion
Wiedza, której zaufało ponad 20 000 specjalistów i administratorów sieci
Współczesne komputery dawno przestały być "samotnymi wyspami"; korzystanie z nich (zarówno do celów prywatnych, jak i na potrzeby wielkiego biznesu) nierozerwalnie wiąże się z dostępem do różnego rodzaju sieci, z internetem w roli głównej. W czasach kiedy wykorzystywanie sieci komputerowych stało się powszechne, podstawy ich działania powinny być znane każdemu współczesnemu informatykowi.
Ta książka wykracza znacznie poza podstawy. Dostarcza kompletnego opisu technologii związanych z działaniem sieci, omówienia sposobów korzystania z sieci i praktycznych wskazówek dotyczących rozwiązywania problemów pojawiających się w ich funkcjonowaniu. Jeśli więc myślisz o projektowaniu, budowaniu, konfigurowaniu i (przede wszystkim) efektywnym użytkowaniu sieci komputerowych, to niniejsza książka okaże się nieocenioną pomocą, dzięki której zaoszczędzisz wiele czasu spędzonego na poszukiwaniach niezbędnych informacji.
Znajdziesz tu m.in. opis następujących zagadnień:
* Najważniejsze podstawy teoretyczne: model OSI, omówienie warstw sieci
* Tworzenie sieci lokalnych i sieci rozległych
* Opis sieciowych systemów operacyjnych
* Dokładne omówienie najnowocześniejszych technologii bezprzewodowych
* Administrowanie siecią i zagadnienia związane z bezpieczeństwem
* Ewoluowanie sieci komputerowych i działania związane z ustanawianiem standardów sieciowych
* Model odniesienia ISO i jego zastosowania
* Typy i topologie sieci
* Technologie i protokoły sieciowe
* Mechanizmy i media łączności w sieciach komputerowych
* Sieciowe systemy operacyjne i problemy związane z zarządzaniem i administrowaniem nimi
* Mechanizmy zabezpieczeń i ochrony integralności danych w sieciach
* Problemy wynikające z błędnego funkcjonowania sieci, metody ich rozwiązywania i zapobiegania im
Informacjom zawartym w książce zaufało już tysiące administratorów sieci komputerowych. Jeśli więc czujesz się niedoinformowany w tej dziedzinie, całą niezbędną wiedzę znajdziesz w tym kompletnym opracowaniu. Książkę można z powodzeniem polecić studentom kierunków informatycznych i pokrewnych, którym może posłużyć jako podręcznik przygotowujący do egzaminów z zakresu sieci komputerowych.
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalistyWydawnictwo Helion
Chroń swoją sieć przed intruzami
Książka "Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty" to kompletne kompendium wiedzy na temat zabezpieczania sieci komputerowych. Autorzy skoncentrowali się na omówieniu jednego z najważniejszych elementów, stosowanych z myślą o bezpieczeństwie: firewalla, przekazując wiele cennych wskazówek na temat jego konfiguracji. Znajdziesz tu jednak nie tylko informację o zaporach sieciowych, ale także spojrzenie na bezpieczeństwo sieci z szerszej perspektywy. Poznasz najważniejsze techniki ataku i programy stosowane przez włamywaczy; prześledzisz kolejne kroki, które podejmowali hakerzy, by uzyskać dostęp do chronionych danych. A co najważniejsze, nauczysz się lokalizować zagrożenia i zapobiegać im.
* Dogłębna analiza związanych z bezpieczeństwem aspektów protokołu TCP/IP
* Projektowanie i instalacja firewalli - krok po kroku
* Narzędzia monitorujące działanie firewalli
* Darmowe narzędzia zabezpieczające
* Z życia wzięte przykłady włamań i analiza użytych technik
* Prawne aspekty zabezpieczania sieci komputerowych
* Techniki kryptograficzne
Jeśli jesteś odpowiedzialny za bezpieczeństwo sieci, nie obędziesz się bez tej książki. Jej przystępny język sprawi, że z zaciekawieniem przeczytają ją także wszyscy zainteresowani najnowszymi technikami hakerskimi, a także osoby, które chcą pogłębić swoją wiedzę na temat Internetu.
Bezpieczeństwo w Internecie jest ostatnio modnym tematem; stało się tematem filmów, książek i dreszczowców. Zadbaj o to, aby scenariusze wielu "mrożących krew w żyłach" opowieści nie stały się Twoim udziałem.
Praktyczna wiedza niezbędna każdemu administratorowi
* Omówienie teoretycznych podstaw sieci komputerowych
* Szczegółowy opis działania sieci opartych na TCP/IP i innych protokołach
* Najnowsze technologie: sieci bezprzewodowe, protokół IPv6
* Praktyczne wskazówki dotyczące zabezpieczania sieci
* Omówienie wszystkich popularnych usług sieciowych: od HTTP do SNMP
Często zdarza się, że administrator sieci rozpoczynając swoją pierwszą pracę nie jest do niej przygotowany. Jego wiedza jest fragmentaryczna i bardzo teoretyczna, a zetknięcie z rzeczywistymi potrzebami okazuje się dużym zaskoczeniem. Musi szybko uzupełnić braki w swoich wiadomościach, uporządkować je i zdobyć narzędzia do rozwiązywania napotkanych problemów.
Książka, którą trzymasz w ręku, zawiera informacje, które umożliwią Ci szybkie przygotowanie się do pełnienia obowiązków administratora sieci. To źródło informacji, do którego zawsze będziesz mógł wrócić, aby przypomnieć sobie zasadę działania i właściwości charakterystyczne dla wprowadzanej w twojej sieci technologii. Nie jest bowiem prawdą, że administrator sieci musi znać na pamięć całe tomy parametrów sieciowych, możliwe sposoby konfiguracji. Musi mieć źródło, w którym znajdzie potrzebne informacje. Takim źródłem stanie się dla Ciebie ta książka, opisująca m.in.:
* Podstawowe narzędzia administratora sieci
* Topologie i modele budowy sieci
* Najważniejsze technologie stosowane przy budowie sieci
* Sieci światłowodowe i bezprzewodowe
* Standard Ethernet
* Protokoły warstwy internetowej, adresowanie i routing, IPv6
* Usługi warstwy aplikacji: DNS, SMTP, POP, IMAP, FTP, HTTP, SSL, Telnet, SSH i inne
* Protokoły Token Ring, FDDI, IPX, ISDN, PPP, xDSL, Frame Relay, ATM, sieci oparte na telewizji kablowej
* Zagadnienia związane z administracją sieciami LAN
* Sposoby zabezpieczania sieci komputerowych, konfigurację zapór sieciowych i postępowanie w razie wykrycia włamania
W książce omówiono zarówno tradycyjne i sprawdzone protokoły używane w wielu sieciach komputerowych, jak i najnowsze standardy, których znajomość staje się coraz bardziej niezbędna. Szeroki zakres poruszanych tematów sprawia, że jest to pozycja, która powinna znaleźć się na półce każdego administratora sieci. Będziesz do niej często wracał -- to pewne.
The semantic web an inside look at the creation of control loop foundationEmerson Exchange
The book Control Loop Foundation and its companion website controlloopfoundation.com have been widely used. One of the reasons for this was the team’s decision to allow access to study materials and labs from a wide-variety of PCs and Tablets. Doing this required putting a web interface on top of DeltaV, supporting multiple browsers, and providing access to continuous and historical data from web pages. Details on the web site design and construction are addressed in this workshop.
Czym są metodyki w zarządzaniu projektami? Czy znajdują zastosowanie w przypadku projektów e-marketingowych? Jakie są ich zalety i ograniczenia? Czy to skuteczny sposób na niektóre z problemów w trakcie realizacji projektów, a może istnieją jakieś „złote rady”?
Interphex2009 Advances In Bioreactor Modeling And ControlGregory McMillan
Presentation of kinetics, beta test results of wireless pH and temperature transmitters, and virtual plant study results on the effect of measurement resolution and time delay for bioreactor control
PID Control Of Sampled Measurements - Greg McMillan Deminar SeriesJim Cahill
This presentation, PID Control of Sampled Measurements, is from the first in Greg McMillan's live seminar / demo (a.k.a. deminar) series.
You can watch a recorded version of this presentation at: http://www.screencast.com/t/ODhlOWY4M
For future events and background, visit: http://www.emersonprocessxperts.com/archives/2010/04/free_series_of.html
On-line Process Control Lab Access and Use DeminarJim Cahill
Recorded demo/seminar of Greg McMillan presenting On-line Process Control Lab with Access and Use Instructions on May 27, 2010.
Screencast of presentation available at: http://www.screencast.com/t/Y2Q4NjM0Y
Zarządzanie projektem jest jedną z kluczowych kompetencji współczesnego Menedżera/rki. Ważna jest oczywiście stosowana metodyka, lecz ważniejsza wydaje się filozofia zarządzania projektami wyrażana w planowaniu działań, uzasadnianiu ich, a także wyznaczaniu konkretnych celów do osiągnięcia. W prezentacji, która doskonale wprowadza w założenia matodyki zarządzania projektami, zaprezentowano Matrycę Logiczną Projektu - prostą metodykę opracowaną przez zespół pod kierownictwem Artura Smolik. Oparta jest ona na: sprawności, skuteczności, ekonomiczności i racjonalności działania.
W prezentacji znajdziecie Państwo wstęp do metodyki projektowej oraz opis narzędzia wspierającego zarządzanie projektami MLP by A. Smolik.
Prezentację opracowała Joanna Plata.
Wszystko, co niezbędne do stworzenia sieci
o maksymalnej wydajności
* Techniki badania i oceny wydajności sieci
* Działanie protokołu TCP/IP w nowych środowiskach sieciowych
* Algorytmy kontroli przeciążenia sieci
* Rozwiązania zwiększające wydajność
To co do tej pory wiedziałeś o sieciach komputerowych może okazać się kroplą w morzu, gdy zechcesz stosować najnowsze, wysoko wydajne technologie. Tradycyjne sieci są coraz częściej zastępowane sieciami bezprzewodowymi, optycznymi i satelitarnymi. Standard komunikacji pomiędzy sieciami -- protokół TCP/IP, jest wykorzystywany również w sieciach nowej generacji, co wywołuje nowe wyzwania i problemy związane z wydajnością przekazywania danych. Zaprojektowanie efektywnie działającej sieci wymaga poznania zagadnień mających wpływ na wydajność protokołu TCP/IP.
Książka "Wysoko wydajne sieci TCP/IP” to obszerny przewodnik. Nie koncentruje się na szczegółach działania protokołu TCP/IP. Zawiera natomiast informacje poświęcone ocenie wydajności sieci, działaniu protokołu TCP/IP w sieciach różnego typu, metodom kontroli przeciążenia ruchu w sieciach oraz nowoczesnym implementacjom protokołu TCP/IP.
* Podstawowe informacje o protokole TCP/IP
* Pomiary wydajności sieci i stosowane do tego narzędzia
* Symulowanie działania sieci TCP/IP
* Modelowanie matematyczne sieci TCP/IP
* Wydajność protokołu TCP/IP w sieciach bezprzewodowych, mobilnych, optycznych, asymetrycznych i satelitarnych
* Nowe standardy protokołu TCP/IP
* Zarządzanie kolejkami
* Przegląd implementacji programowych protokołu TCP/IP
Jeśli chcesz się przystosować lub przyczynić do zmian w technologiach sieciowych, musisz poznać metody poprawiania wydajności działania protokołu TCP/IP. W tej książce znajdziesz wszystkie niezbędne do tego wiadomości.
Im cenniejsze dane udostępniane są za pomocą sieci komputerowych, tym istotniejsze staje się ich zabezpieczenie. Nie od dziś wiadomo, że sieci oparte na Microsoft Windows, mimo pozornej łatwości obsługi systemów operacyjnych z tej rodziny, nie należą do sieci łatwych do zabezpieczenia i wymagają od administratora bardzo rozległej, szczegółowej i często trudno dostępnej wiedzy. Znajdziesz ją w książce "Bezpieczeństwo w sieciach Windows". To obszerne kompendium zawiera zarówno informacje podstawowe, jak i techniczne szczegóły niezbędne każdemu administratorowi sieci.
Autor podzielił książkę na trzy części. W pierwszej, "Zagrożenia", opisane zostało ryzyko związane z podłączeniem komputera do sieci Microsoft Windows. Druga część zawiera opis podstawowych metod zabezpieczenia komputerów podłączonych do sieci MS Windows. Trzecia część książki, "Wykorzystanie kryptografii", zawiera opis bardziej skomplikowanych i trudniejszych do pokonania kryptograficznych metod zabezpieczenia danych.
Książka opisuje m.in.:
* Najczęstsze techniki używane przez hakerów
* Sposoby fizycznego zabezpieczania sieci
* Bezpieczne nadawanie uprawnień użytkownikom
* ActiveDirectory i DNS
* Metody autoryzacji
* Protokół RADIUS
* Udostępnianie zasobów w sieci
* Tworzenie i zabezpieczanie wirtualnych sieci prywatnych
* Zabezpieczenie komputerów przed atakami z internetu
* Monitorowanie i reagowanie na naruszenie zasad bezpieczeństwa
* Podstawowe techniki kryptograficzne
* Infrastrukturę kluczy publicznych, certyfikaty
* Zabezpieczanie usług internetowych
Marcin Szeliga jest posiadaczem wielu certyfikatów firmy Microsoft (Microsoft Certified System Engineer, Microsoft Certified Database Administrator, Microsoft Certified Solution Developer) Jest również autorem licznych książek dotyczących systemów Windows wydanych przez wydawnictwo Helion.
Poznaj i wykorzystaj w praktyce metody korzystania z sieci VPN
* Na czym opiera się standard SSL?
* Jak zestawiać tunele VPN w systemach Windows i Linux?
* Jak połączyć oddziały firm za pomocą tunelu IPSec?
Serwery plików i baz danych spotykamy niemal w każdej firmie. Architektura klient-serwer umożliwia dostęp do aplikacji nie tylko wewnątrz firmy, ale także z dowolnego innego miejsca. Rozwój sieci pozwolił wielu organizacjom na sprawną komunikację i otworzył perspektywy dla tych pracowników, którzy z różnych względów wykonują swoje obowiązki poza biurem. Niestety -- zdalny dostęp do firmowej infrastruktury IT niesie ze sobą także zagrożenia związane z możliwością utraty, uszkodzenia lub wydostania się na zewnątrz cennych danych. Rozwiązaniem tego problemu są łącza szyfrowane, nazywane VPN.
Książka "Sieci VPN. Zdalna praca i bezpieczeństwo danych" to praktyczny przewodnik dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów SSL (OpenVPN) i IPSec (OpenSWAN) w systemach Linux i Windows. Czytając ją, poznasz standard SSL, zasady generowania certyfikatów oraz metody implementacji sieci VPN. Analizując zawarte w książce przykłady, nauczysz się otwierać zdalny dostęp do sieci korporacyjnej, łączyć oddziały firmy za pomocą IPSec i uruchamiać tunele VPN w urządzeniach mobilnych.
* Zagrożenia wynikające z konstrukcji protokołu TCP/IP
* Przesyłanie danych z wykorzystaniem SSL
* Zapewnianie pracownikom zdalnego dostępu do zasobów firmy
* Generowanie kluczy
* Tworzenie tuneli SSH
* Instalacja i konfiguracja programu OpenVPN
* Tunele VPN w urządzeniach mobilnych
* Implementacja IPSEC/L2TP w systemie Linux
* Konfiguracja VPN w systemie Windows
Zabezpiecz dostęp do swojej sieci.
Skorzystaj z wiedzy doświadczonego administratora.
Przewodnik po zabezpieczeniach z użyciem narzędzi open source
Książka ta pokazuje doświadczonym administratorom systemów, w jaki sposób używać narzędzi typu open source w trzech kluczowych obszarach: zabezpieczanie serwera, zabezpieczanie sieci komputerowych oraz zabezpieczanie granic sieci komputerowych. Dostarczy Ci praktycznych umiejętności, pozwalających na uszczelnienie sieci komputerowej, zabezpieczenie i monitorowanie systemu operacyjnego oraz sprawdzanie słabych punktów zarówno w sieciach lokalnych, jak i rozległych. Poznasz również sposób utrzymywania i sprawdzania zapory ogniowej oraz rejestrowania zachodzących w niej zdarzeń, pozwalający na utworzenie funkcjonalnej bariery pomiędzy Twoją siecią a światem zewnętrznym.
* Powstrzymaj hakera, myśląc dokładnie tak jak on
Opanuj czynności potrzebne do włamania się do używanego przez Ciebie systemu operacyjnego oraz przewiduj różnorodne rodzaje ataków.
* Zwiększ bezpieczeństwo swojego serwera
Dowiedz się, jak zabezpieczyć serwer oparty na Linuksie przy użyciu prostych "ręcznych" poprawek oraz rozwiązań typu open source.
* Naucz się używać narzędzi sprawdzających system
Pełny opis narzędzi skanujących, w tym programów: AntiVir, Zombie Zapper oraz Nmap.
* Podstawy systemów wykrywających włamania (IDS)
Dowiedz się o usługach dostarczanych przez systemy IDS, jak również o różnych aplikacjach tego typu i ich charakterystykach.
* Przechwyć ruch przesyłany w sieci komputerowej
Użyj programów przechwytujących pakiety sieciowe w celu rozwiązania problemów z siecią komputerową oraz potwierdzenia ataków przeprowadzonych przez hakerów.
* Zminimalizuj możliwość niewłaściwego wykorzystania narzędzi służących do przechwytywania pakietów
Dowiedz się, w jaki sposób wykorzystać rozwiązania używające haseł jednorazowych, system Kerberos v5 oraz szyfrowanie.
* Wprowadź bezpieczną autoryzację oraz szyfrowanie na poziomie warstwy sieci
Zabezpiecz sieć poprzez użycie Wirtualnych Sieci Prywatnych (VPN).
* Ustanów bezpieczną granicę sieci komputerowej
Skonfiguruj oraz utrzymuj zaporę sieciową zabezpieczającą Twoją sieć komputerową.
* Płyta CD dołączona do książki
Dołączona płyta CD dostarcza narzędzia open source oraz kod źródłowy zawarty w książce.
Sieci oparte na protokole TCP/IP podbiły świat. Po ogromnym sukcesie Internetu na dobre zadomowiły się w firmach (intranet), czy w amatorskich sieciach komputerowych wypierając w znacznym stopniu inne rozwiązania. Stąd ogromne zapotrzebowanie na administratorów sieci działających w oparciu o TCP/IP.
"TCP/IP dla każdego" przekaże Ci całą niezbędną wiedzę do administrowania siecią TCP/IP. Ujmuje zarówno zagadnienia podstawowe opisując dokładnie sam protokół, jak i kwestie bardziej skomplikowane, w tym konfigurowanie systemu DNS czy zarządzanie SNMP. Uwzględnione zostały najnowsze, normalizowane dopiero w ostatnich latach technologie, takie jak:
Internet Protocol Security (IPSec)
IPv6
Voice Over IP
Bezprzewodowe sieci lokalne
Uwierzytelnianie RADIUS
Infrastruktura klucza publicznego (PKI)
Książka omawia zarówno teoretyczne podstawy funkcjonowania sieci opartych na TCP/IP, jak i praktyczne sposoby konfigurowania protokołów w różnorodnych systemach operacyjnych stosowanych we współczesnych sieciach. Zgodnie z tytułem, jest to publikacja kierowana do szerokiego grona Czytelników: początkujących i zaawansowanych, dla administratora-praktyka i dla studenta. Temu ostatniemu z pewnością pomogą sprawdzające pytania, które podsumowują każdy rozdział książki.
Linux i sieci, teoria i praktyka!
* Wyczerpujące omówienie teoretycznych zagadnień budowy sieci komputerowych.
* Opis konfiguracji serwerów internetowych (WWW, FTP, e-mail, news) w systemie Linux.
* Prosty język, klarowne wyjaśnienia, starannie dobrane przykłady.
* Idealna pozycja dla administratorów, programistów, webmasterów.
Linux to jeden z najlepiej przystosowanych do pracy w sieci systemów operacyjnych. Doskonale nadaje się na sieciową stację roboczą, serwer rozmaitych usług (WWW, FTP, e-mail, news), może również służyć jako oprogramowanie komputera spełniającego funkcje routera. Ocenia się, że ponad 1/3 serwerów WWW oparta jest na Linuksie, co sprawia, że osoby znające sieciowe zastosowania tego systemu operacyjnego są szczególnie poszukiwane na rynku pracy.
Adam Podstawczyński, autor bestsellerowego poradnika "Linux. Praktyczne rozwiązania", tym razem przedstawia wyczerpujący, dokładny a zarazem przystępny opis obsługi sieci przez Linuksa. Książka rozszerzy Twoją wiedzę nie tylko na temat systemu Linux, poznasz wiele niezależnych od systemu operacyjnego zagadnień pozwalających lepiej zrozumieć funkcjonowanie Internetu.
Mimo, iż książka nie ma charakteru przewodnika opisującego krok po kroku konfigurowanie Linuksa, to z pewnością pomocna będzie przy rozwiązywaniu problemów z tym systemem. Od rozważań teoretycznych na temat modelu OSI do opisu budowy kabla sieciowego -- to wszystko znajdziesz w tej doskonałej książce. Jest to idealna pozycja dla administratorów, programistów i webmasterów.
Opisano w niej między innymi:
* Model OSI -- teoretyczny model sieci
* Obsługę kart sieciowych przez system Linux
* Konfigurowanie połączeń PPP
* Instalację sieci bezprzewodowych
* Warstwę sieciową: ARP, IP, ICMP
* Warstwę transportową
* Konfigurowanie zapór sieciowych
* Obsługę DNS w Linuksie
* Bezpieczne połączenia przez SSH
* Teoretyczne zagadnienia budowy sieci komputerowych
* Opis konfiguracji serwerów internetowych (WWW, FTP, e-mail, news) w systemie Linux
Jak działa i pracuje sieć ?
Zajrzyj do środka i sprawdź !
Nawet jeżeli nie jesteś maniakiem komputerowym (oficjalnie nazywanym inżynierem sieciowym), książka "Rozbudowa i naprawa sieci. Wydanie II" omawia skomplikowane zagadnienia w sposób, który nie spowoduje, że sięgniesz po aspirynę lub rewolwer.
W drugim wydaniu tego klasycznego przewodnika po sieciach omówiono skomplikowane topologie sieciowe oraz protokoły, jak również sposoby śledzenia i poprawienia błędów, które narażają Ciebie lub Twoją firmę na znaczne koszty. Dokładne objaśnienia poparte przykładami pozwalają poznać sposoby działania protokołów, architekturę i sprzęt wykorzystywane w sieciach oraz metody ich naprawy, gdy przestają działać.
Poznaj:
* Topologie sieci komputerowych
* Projektowanie sieci
* Fizyczne elementy sieci: okablowanie, karty sieciowe, przełączniki, routery
* Urządzenia NAS i sieci SAN
* Przyjęte przez IEEE standardy sieci LAN i MAN
* Protokoły ARCNet, Ethernet
* Protokoły używane w sieciach WAN
* Technologie DSL i sieci kablowe
* Sieci bezprzewodowe
* Omówienie protokołów TCP/IP
* Podstawowe usługi i aplikacje TCP/IP
* Protokoły związane z pocztą elektroniczną
* Protokoły BOOTP i DHCP
* System DNS i WINS, ActiveDirectory
* Systemy z rodziny Novell NetWare
* Sieć WWW i protokół HTTP, SSL
* Omówienie standardu IPv6
* Zarządzanie użytkownikami i ich uprawnieniami
* Zabezpieczanie sieci i szyfrowanie
* Praktyczne metody modernizacji sieci
* Migracja do nowszych systemów operacyjnych
Do prac nad książką zaproszono wielu współautorów, z których każdy ma na swoim koncie liczne publikacje oraz jest ekspertem w zakresie sieci komputerowych.
Czy Twoja sieć działa, czy działa Ci tylko na nerwy? Zajrzyj do środka i sprawdź, jak działa i pracuje sieć. Nie pozwól, aby specjalistyczna terminologia uniemożliwiła Ci zrozumienie działania Twojej sieci.
Konfiguracja routerów Cisco
System operacyjny IOS firmy Cisco charakteryzuje się sporymi możliwościami działania i elastycznością, ale jednocześnie jest bardzo skomplikowany i trudno dostępny. Większość zadań można w nim zrealizować na kilka sposobów, a nikt nie chce przecież marnować cennego czasu na poszukiwanie najwłaściwszego rozwiązania.
Dlatego właśnie napisano tę książkę. Na szczęście większość zadań konfiguracyjnych może zostać podzielona na kilka niezależnych etapów -- konfigurację interfejsu, mechanizmów obsługi protokołów routingu, łączy zapasowych, implementację algorytmów, filtrowania pakietów i włączanie innych systemów kontroli dostępu. To co faktycznie potrzebne jest administratorowi sieci, to zestaw dobrych receptur, które będą zawierać informacje niezbędne do realizacji najczęściej powtarzających się zadań. Gwarantują one właściwą konfigurację sieci i dają pewność, że zastosowane rozwiązania są właściwe i spełniają oczekiwania administratora.
Książka "Cisco. Receptury" zawiera przykłady rozwiązań większości występujących problemów konfiguracyjnych, w tym:
* konfigurowanie wielu rodzajów interfejsów, od interfejsów szeregowych, przez ATM po Frame Relay,
* konfigurowanie mechanizmów obsługi wszystkich powszechnie stosowanych protokołów routingu (RIP, EIGRP, OSPF o BGP),
* konfigurowanie systemu uwierzytelniania,
* konfigurowanie usług dodatkowych, takich jak DHCP i NAT,
* parametryzowanie łączy zapasowych i wykorzystanie protokołu HSRP do zarządzania routerami zapasowymi,
* zarządzenie routerami z uwzględnieniem usług SNMP i innych,
* wykorzystanie list dostępu do sterowania przepływem danych.
Książka ta z pewnością przyda się osobom, które na co dzień posługują się routerami firmy Cisco. Pomoże ona szybko i skutecznie rozwiązać wszystkie pojawiające się problemy. Nawet doświadczeni administratorzy sieci z pewnością skorzystają z zawartych w niej propozycji rozwiązań i szczegółowych opisów, pozwalających na nowe spojrzenie na określone zagadnienia. Osoby, które nie mają doświadczenia w pracy z routerami, a otrzymały zadanie zarządzania siecią wyposażoną w urządzenia Cisco, mogą dzięki tej książce zaoszczędzić sobie sporo pracy.
Master Thesis - Comparative analysis of programming Environments based on Rub...Adam Skołuda
In this thesis, we analyzed technologies for creating web applications, using Ruby and JavaScript. Were chosen two tools for creating frontend and three responsible for the backend. The main emphasis has been on a comparison of selected tools. The preface provides background information to the problem, presents the purpose and division of work. This also explains the motivation to take the topic of work and arrangement of chapters. The theoretical introduction describes the essential issues of web application architecture, the understanding of which is crucial for the realization of the theme. Description of the technology is an important chapter, which describes the selected libraries. These chapters lead to the multivariate analysis. This chapter is a comparison of selected tools, aimed to identify the best in each category. At the end, there is a summary of the work carried out, the conclusions of the study, as well as a subjective assessment of examined technologies. It also takes a polemic about the future direction of web applications.
Dlaczego sieci komputerowe są tak użyteczne? Odpowiedź jest niezwykle prosta -- umożliwiają wymianę danych między komputerami, której efektem jest współdzielenie zasobów, takich jak drukarki i pliki; pozwalają też na korzystanie przez użytkowników kilku komputerów z jednego połączenia internetowego. Sieć sprawi, że przenosząc dane między komputerami nie będziesz już korzystać z płyt CD czy dyskietek.
Sieć komputerową możesz stworzyć sam wykorzystując informacje zawarte w tej książce. Po połączeniu komputerów przyjdzie czas na skonfigurowanie protokołów, wreszcie na podłączenie całej sieci do internetu. Także i w tym zadaniu książka "Po prostu sieci komputerowe" przyjdzie Ci z pomocą. Napisana została prostym i zrozumiałym językiem zamiast długich wywodów znajdziesz w niej bogaty materiał ilustracyjny.
* Sprzęt używany do łączenia komputerów w sieci LAN
* Konfiguracja ustawień sieciowych w Windows XP
* Udostępnianie folderów i drukarek w sieci
* Zaawansowane zarządzanie zasobami sieciowymi
* Łączenie sieci LAN z internetem
* Zabezpieczenia sieci lokalnych
* Własny serwer WWW i FTP
Niniejsza książka jest przeznaczona dla osób, które planują budowę i skonfigurowanie małej lub średniej sieci komputerowej. Struktura książki pozwoli bardziej zaawansowanym użytkownikom szybko dotrzeć do interesujących zagadnień, natomiast osobom o mniejszym doświadczeniu stworzenie krok po kroku w pełni funkcjonalnej sieci.
Już po przeczytaniu kilku rozdziałów zostaniesz administratorem swojej własnej, domowej lub firmowej sieci. Jeżeli nadal w celu przeniesienia danych z komputera na komputer używasz dyskietek, to najwyższy czas, być zapoznał się z tą książką.
"Dopiero sieć to komputer" -- to hasło firmy Sun doskonale oddaje znaczenie sieci komputerowych we współczesnym świecie, a jego praktyczną ilustracją jest kariera Internetu. Sieci komputerowe czy też teleinformatyczne, to nie tylko Internet: to także sieci lokalne, sieci, którymi przesyłane są rozmowy w telefonii komórkowej, sieci bezprzewodowe -- cała sieciowa infrastruktura, będąca podstawą funkcjonowania większości gałęzi przemysłu, usług i mediów.
Książka, przeznaczona dla zainteresowanych technologiami teleinformatycznymi, opisuje podstawowe rodzaje sieci komputerowych. Przestawiony jest zarówno ich model logiczny, jak i konkretne rodzaje urządzeń, używanych do ich budowy. Czytelnik znajdzie tu wiele przydatnych schematów, norm i standardów. Szczegółowo opisane zostały sposoby rozwiązywania typowych problemów, występujących przy projektowaniu i budowie sieci.
Omówiono:
* Historię sieci komputerowych
* Model referencyjny OSI
* Topologie sieci
* Rodzaje dostępu do sieci
* Adresy IP, porty aplikacji, komunikacja w sieciach i pomiędzy nimi
* Urządzenia sieciowe, karty sieciowe
* Normy budowy sieci
* Sieci VLSM
* Techniki instalacji urządzeń i okablowania
* Sieci w systemach Windows
Dzięki tej książce zapoznasz się z teorią i praktyką współczesnych sieci komputerowych i teleinformatycznych.
Chcesz czegoś więcej niż być tylko biernym odbiorcą treści dostępnych w Internecie? Nic trudnego. Potrzebne Ci będą: komputer podłączony stałym łączem do sieci, publiczny adres IP i ta książka. Stworzenie własnego serwera to niezależność (możesz robić z nim co zechcesz), niższe koszty (nie musisz płacić za utrzymanie stron WWW dostawcy Internetu), a także możliwość stania się pełnoprawnym członkiem Internetowej społeczności.
Książka "Po prostu własny serwer internetowy" opisuje krok po kroku instalację i konfigurację serwerów WWW, FTP, pocztowego i serwera grup dyskusyjnych w systemie Linux. Dzięki licznym przykładom plików konfiguracyjnych i praktycznym wskazówkom, sprawnie i szybko poradzisz sobie z uruchomieniem własnego serwera.
Opisano:
* Instalację i konfigurację serwera WWW Apache w wersjach 1.3 i 2.0
* Instalację i konfigurację serwera FTP ProFTPD
* Instalację i konfigurację serwerów SMTP Sendmail i Postfix
* Instalację i konfigurację serwera grup dyskusyjnych INN
* Zabezpieczanie serwerów za pomocą zapór sieciowych
* Konfigurację programów klienckich dla odpowiednich serwerów
Wszystkie programy opisane w książce wraz z kodami źródłowymi są dostępne za darmo.
Poznaj zasady działania sieci komputerowych
i naucz się nimi administrować
* Projektowanie sieci komputerowych
* Protokoły komunikacyjne i urządzenia
* Przyłączanie komputerów do sieci
* Zarządzanie siecią
W ciągu ostatnich lat sieci komputerowe stały się niemal tak powszechne, jak telefony i telewizja. Wiedza dotycząca zasad ich działania, umiejętność zarządzania nimi lub chociażby korzystania z nich jest dziś niezbędna większości użytkowników komputerów -- od korporacyjnych informatyków po entuzjastów technologii komputerowych, wdrażających je w swoich domach i małych biurach. Na szczęście wraz z rozwojem sieci ujednolicono protokoły komunikacyjne i zaimplementowano w systemach operacyjnych narzędzia niezbędne do podłączenia komputera do sieci. Nie oznacza to jednak, że korzystanie z sieci przestało być źródłem problemów.
Dzięki książce "Rozbudowa i naprawa sieci. Wydanie V" rozwiążesz wszystkie problemy, jakie kiedykolwiek napotkasz projektując sieć i administrując nią. Najnowsze wydanie tej książki, uzupełnione o wiadomości dotyczące sieci bezprzewodowych, technologii Bluetooth i Gigabit Internet oraz możliwości sieciowych systemu Windows XP, zawiera kompleksowe omówienie wszystkich zagadnień związanych z sieciami komputerowymi. Czytając tę książkę poznasz strategie projektowania sieci i doboru odpowiednich urządzeń oraz protokoły wykorzystywane do realizacji poszczególnych funkcji sieci. Nauczysz się administrować siecią, kontami użytkowników oraz dbać o bezpieczeństwo danych i komputerów.
* Topologie sieci
* Planowanie struktury sieci
* Okablowanie
* Dobór i konfiguracja urządzeń sieciowych
* Protokoły komunikacyjne
* Sieci bezprzewodowe Wi-Fi i Bluetooth
* Poczta elektroniczna
* Protokoły DNS i DHCP
* Zarządzanie użytkownikami w systemach Unix/Linux i Windows
* Drukowanie w sieci
* Ochrona sieci przed atakami z zewnątrz
Zostań administratorem doskonałym.
Core Java Servlets i JavaServer Pages. Tom II. Wydanie IIWydawnictwo Helion
Kompletny przewodnik po zaawansowanych mechanizmach oraz funkcjach serwletów i JSP.
* Jak kontrolować działanie aplikacji za pośrednictwem pliku deskryptora?
* Jakie są możliwości rozbudowy systemu zabezpieczeń?
* Jak można wykorzystać obsługę zdarzeń?
Platforma Java 2 jest najczęściej wykorzystywaną technologią do budowy komercyjnych aplikacji internetowych, dynamicznych witryn WWW oraz aplikacji i usług sieciowych. Jej podstawą są serwlety i strony JSP, które są obsługiwane — przy użyciu komponentów wbudowanych lub dodatkowych — na praktycznie wszystkich serwerach WWW, a jednocześnie stanowią połączenie między klientami internetowymi i aplikacjami działającymi na serwerze.
Tom II prezentuje zaawansowane narzędzia i techniki służące do tworzenia rozbudowanych i wysoko wydajnych aplikacji. Opisano w nim mechanizmy kontroli działania aplikacji za pomocą pliku web.xml, możliwości rozszerzenia systemu zabezpieczeń metodami deklaratywnymi i programistycznymi, a także sposoby używania filtrów serwletów i JSP. Przedstawiono tu także opis funkcji rzadziej używanych, lecz niezwykle przydatnych podczas tworzenia złożonych programów.
Książka „Core Servlets i Java Server Pages. Tom II. Technologie zaawansowane. Wydanie drugie” to wyczerpujący podręcznik dla programistów znających już podstawy technologiczne serwletów i stron JSP, którzy chcą poznać i wykorzystać ich zaawansowane możliwości.
Tom I zawiera szczegółowy opis serwletów i stron JSP, w tym nagłówki HTTP, pliki cookie, mechanizm śledzenia sesji, elementy skryptowe JSP, dołączanie plików, architekturę Model-Widok-Kontroler (MVC) i język wyrażeń JSP. Znajdziesz tam także opis formularzy HTML, JDBC oraz najlepsze praktyki projektowania i implementowania aplikacji.
Wykorzystaj wszystkie możliwości serwletów i stron JSP, aby tworzyć profesjonalne aplikacje!
* Deskryptor wdrożenia
* Zabezpieczenia programistyczne i deklaratywne
* Filtry serwletów i stron JSP
* Model i obsługa zdarzeń
* Własne biblioteki znaczników
* Platforma Apache Struts
Interphex2009 Advances In Bioreactor Modeling And ControlGregory McMillan
Presentation of kinetics, beta test results of wireless pH and temperature transmitters, and virtual plant study results on the effect of measurement resolution and time delay for bioreactor control
PID Control Of Sampled Measurements - Greg McMillan Deminar SeriesJim Cahill
This presentation, PID Control of Sampled Measurements, is from the first in Greg McMillan's live seminar / demo (a.k.a. deminar) series.
You can watch a recorded version of this presentation at: http://www.screencast.com/t/ODhlOWY4M
For future events and background, visit: http://www.emersonprocessxperts.com/archives/2010/04/free_series_of.html
On-line Process Control Lab Access and Use DeminarJim Cahill
Recorded demo/seminar of Greg McMillan presenting On-line Process Control Lab with Access and Use Instructions on May 27, 2010.
Screencast of presentation available at: http://www.screencast.com/t/Y2Q4NjM0Y
Zarządzanie projektem jest jedną z kluczowych kompetencji współczesnego Menedżera/rki. Ważna jest oczywiście stosowana metodyka, lecz ważniejsza wydaje się filozofia zarządzania projektami wyrażana w planowaniu działań, uzasadnianiu ich, a także wyznaczaniu konkretnych celów do osiągnięcia. W prezentacji, która doskonale wprowadza w założenia matodyki zarządzania projektami, zaprezentowano Matrycę Logiczną Projektu - prostą metodykę opracowaną przez zespół pod kierownictwem Artura Smolik. Oparta jest ona na: sprawności, skuteczności, ekonomiczności i racjonalności działania.
W prezentacji znajdziecie Państwo wstęp do metodyki projektowej oraz opis narzędzia wspierającego zarządzanie projektami MLP by A. Smolik.
Prezentację opracowała Joanna Plata.
Wszystko, co niezbędne do stworzenia sieci
o maksymalnej wydajności
* Techniki badania i oceny wydajności sieci
* Działanie protokołu TCP/IP w nowych środowiskach sieciowych
* Algorytmy kontroli przeciążenia sieci
* Rozwiązania zwiększające wydajność
To co do tej pory wiedziałeś o sieciach komputerowych może okazać się kroplą w morzu, gdy zechcesz stosować najnowsze, wysoko wydajne technologie. Tradycyjne sieci są coraz częściej zastępowane sieciami bezprzewodowymi, optycznymi i satelitarnymi. Standard komunikacji pomiędzy sieciami -- protokół TCP/IP, jest wykorzystywany również w sieciach nowej generacji, co wywołuje nowe wyzwania i problemy związane z wydajnością przekazywania danych. Zaprojektowanie efektywnie działającej sieci wymaga poznania zagadnień mających wpływ na wydajność protokołu TCP/IP.
Książka "Wysoko wydajne sieci TCP/IP” to obszerny przewodnik. Nie koncentruje się na szczegółach działania protokołu TCP/IP. Zawiera natomiast informacje poświęcone ocenie wydajności sieci, działaniu protokołu TCP/IP w sieciach różnego typu, metodom kontroli przeciążenia ruchu w sieciach oraz nowoczesnym implementacjom protokołu TCP/IP.
* Podstawowe informacje o protokole TCP/IP
* Pomiary wydajności sieci i stosowane do tego narzędzia
* Symulowanie działania sieci TCP/IP
* Modelowanie matematyczne sieci TCP/IP
* Wydajność protokołu TCP/IP w sieciach bezprzewodowych, mobilnych, optycznych, asymetrycznych i satelitarnych
* Nowe standardy protokołu TCP/IP
* Zarządzanie kolejkami
* Przegląd implementacji programowych protokołu TCP/IP
Jeśli chcesz się przystosować lub przyczynić do zmian w technologiach sieciowych, musisz poznać metody poprawiania wydajności działania protokołu TCP/IP. W tej książce znajdziesz wszystkie niezbędne do tego wiadomości.
Im cenniejsze dane udostępniane są za pomocą sieci komputerowych, tym istotniejsze staje się ich zabezpieczenie. Nie od dziś wiadomo, że sieci oparte na Microsoft Windows, mimo pozornej łatwości obsługi systemów operacyjnych z tej rodziny, nie należą do sieci łatwych do zabezpieczenia i wymagają od administratora bardzo rozległej, szczegółowej i często trudno dostępnej wiedzy. Znajdziesz ją w książce "Bezpieczeństwo w sieciach Windows". To obszerne kompendium zawiera zarówno informacje podstawowe, jak i techniczne szczegóły niezbędne każdemu administratorowi sieci.
Autor podzielił książkę na trzy części. W pierwszej, "Zagrożenia", opisane zostało ryzyko związane z podłączeniem komputera do sieci Microsoft Windows. Druga część zawiera opis podstawowych metod zabezpieczenia komputerów podłączonych do sieci MS Windows. Trzecia część książki, "Wykorzystanie kryptografii", zawiera opis bardziej skomplikowanych i trudniejszych do pokonania kryptograficznych metod zabezpieczenia danych.
Książka opisuje m.in.:
* Najczęstsze techniki używane przez hakerów
* Sposoby fizycznego zabezpieczania sieci
* Bezpieczne nadawanie uprawnień użytkownikom
* ActiveDirectory i DNS
* Metody autoryzacji
* Protokół RADIUS
* Udostępnianie zasobów w sieci
* Tworzenie i zabezpieczanie wirtualnych sieci prywatnych
* Zabezpieczenie komputerów przed atakami z internetu
* Monitorowanie i reagowanie na naruszenie zasad bezpieczeństwa
* Podstawowe techniki kryptograficzne
* Infrastrukturę kluczy publicznych, certyfikaty
* Zabezpieczanie usług internetowych
Marcin Szeliga jest posiadaczem wielu certyfikatów firmy Microsoft (Microsoft Certified System Engineer, Microsoft Certified Database Administrator, Microsoft Certified Solution Developer) Jest również autorem licznych książek dotyczących systemów Windows wydanych przez wydawnictwo Helion.
Poznaj i wykorzystaj w praktyce metody korzystania z sieci VPN
* Na czym opiera się standard SSL?
* Jak zestawiać tunele VPN w systemach Windows i Linux?
* Jak połączyć oddziały firm za pomocą tunelu IPSec?
Serwery plików i baz danych spotykamy niemal w każdej firmie. Architektura klient-serwer umożliwia dostęp do aplikacji nie tylko wewnątrz firmy, ale także z dowolnego innego miejsca. Rozwój sieci pozwolił wielu organizacjom na sprawną komunikację i otworzył perspektywy dla tych pracowników, którzy z różnych względów wykonują swoje obowiązki poza biurem. Niestety -- zdalny dostęp do firmowej infrastruktury IT niesie ze sobą także zagrożenia związane z możliwością utraty, uszkodzenia lub wydostania się na zewnątrz cennych danych. Rozwiązaniem tego problemu są łącza szyfrowane, nazywane VPN.
Książka "Sieci VPN. Zdalna praca i bezpieczeństwo danych" to praktyczny przewodnik dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów SSL (OpenVPN) i IPSec (OpenSWAN) w systemach Linux i Windows. Czytając ją, poznasz standard SSL, zasady generowania certyfikatów oraz metody implementacji sieci VPN. Analizując zawarte w książce przykłady, nauczysz się otwierać zdalny dostęp do sieci korporacyjnej, łączyć oddziały firmy za pomocą IPSec i uruchamiać tunele VPN w urządzeniach mobilnych.
* Zagrożenia wynikające z konstrukcji protokołu TCP/IP
* Przesyłanie danych z wykorzystaniem SSL
* Zapewnianie pracownikom zdalnego dostępu do zasobów firmy
* Generowanie kluczy
* Tworzenie tuneli SSH
* Instalacja i konfiguracja programu OpenVPN
* Tunele VPN w urządzeniach mobilnych
* Implementacja IPSEC/L2TP w systemie Linux
* Konfiguracja VPN w systemie Windows
Zabezpiecz dostęp do swojej sieci.
Skorzystaj z wiedzy doświadczonego administratora.
Przewodnik po zabezpieczeniach z użyciem narzędzi open source
Książka ta pokazuje doświadczonym administratorom systemów, w jaki sposób używać narzędzi typu open source w trzech kluczowych obszarach: zabezpieczanie serwera, zabezpieczanie sieci komputerowych oraz zabezpieczanie granic sieci komputerowych. Dostarczy Ci praktycznych umiejętności, pozwalających na uszczelnienie sieci komputerowej, zabezpieczenie i monitorowanie systemu operacyjnego oraz sprawdzanie słabych punktów zarówno w sieciach lokalnych, jak i rozległych. Poznasz również sposób utrzymywania i sprawdzania zapory ogniowej oraz rejestrowania zachodzących w niej zdarzeń, pozwalający na utworzenie funkcjonalnej bariery pomiędzy Twoją siecią a światem zewnętrznym.
* Powstrzymaj hakera, myśląc dokładnie tak jak on
Opanuj czynności potrzebne do włamania się do używanego przez Ciebie systemu operacyjnego oraz przewiduj różnorodne rodzaje ataków.
* Zwiększ bezpieczeństwo swojego serwera
Dowiedz się, jak zabezpieczyć serwer oparty na Linuksie przy użyciu prostych "ręcznych" poprawek oraz rozwiązań typu open source.
* Naucz się używać narzędzi sprawdzających system
Pełny opis narzędzi skanujących, w tym programów: AntiVir, Zombie Zapper oraz Nmap.
* Podstawy systemów wykrywających włamania (IDS)
Dowiedz się o usługach dostarczanych przez systemy IDS, jak również o różnych aplikacjach tego typu i ich charakterystykach.
* Przechwyć ruch przesyłany w sieci komputerowej
Użyj programów przechwytujących pakiety sieciowe w celu rozwiązania problemów z siecią komputerową oraz potwierdzenia ataków przeprowadzonych przez hakerów.
* Zminimalizuj możliwość niewłaściwego wykorzystania narzędzi służących do przechwytywania pakietów
Dowiedz się, w jaki sposób wykorzystać rozwiązania używające haseł jednorazowych, system Kerberos v5 oraz szyfrowanie.
* Wprowadź bezpieczną autoryzację oraz szyfrowanie na poziomie warstwy sieci
Zabezpiecz sieć poprzez użycie Wirtualnych Sieci Prywatnych (VPN).
* Ustanów bezpieczną granicę sieci komputerowej
Skonfiguruj oraz utrzymuj zaporę sieciową zabezpieczającą Twoją sieć komputerową.
* Płyta CD dołączona do książki
Dołączona płyta CD dostarcza narzędzia open source oraz kod źródłowy zawarty w książce.
Sieci oparte na protokole TCP/IP podbiły świat. Po ogromnym sukcesie Internetu na dobre zadomowiły się w firmach (intranet), czy w amatorskich sieciach komputerowych wypierając w znacznym stopniu inne rozwiązania. Stąd ogromne zapotrzebowanie na administratorów sieci działających w oparciu o TCP/IP.
"TCP/IP dla każdego" przekaże Ci całą niezbędną wiedzę do administrowania siecią TCP/IP. Ujmuje zarówno zagadnienia podstawowe opisując dokładnie sam protokół, jak i kwestie bardziej skomplikowane, w tym konfigurowanie systemu DNS czy zarządzanie SNMP. Uwzględnione zostały najnowsze, normalizowane dopiero w ostatnich latach technologie, takie jak:
Internet Protocol Security (IPSec)
IPv6
Voice Over IP
Bezprzewodowe sieci lokalne
Uwierzytelnianie RADIUS
Infrastruktura klucza publicznego (PKI)
Książka omawia zarówno teoretyczne podstawy funkcjonowania sieci opartych na TCP/IP, jak i praktyczne sposoby konfigurowania protokołów w różnorodnych systemach operacyjnych stosowanych we współczesnych sieciach. Zgodnie z tytułem, jest to publikacja kierowana do szerokiego grona Czytelników: początkujących i zaawansowanych, dla administratora-praktyka i dla studenta. Temu ostatniemu z pewnością pomogą sprawdzające pytania, które podsumowują każdy rozdział książki.
Linux i sieci, teoria i praktyka!
* Wyczerpujące omówienie teoretycznych zagadnień budowy sieci komputerowych.
* Opis konfiguracji serwerów internetowych (WWW, FTP, e-mail, news) w systemie Linux.
* Prosty język, klarowne wyjaśnienia, starannie dobrane przykłady.
* Idealna pozycja dla administratorów, programistów, webmasterów.
Linux to jeden z najlepiej przystosowanych do pracy w sieci systemów operacyjnych. Doskonale nadaje się na sieciową stację roboczą, serwer rozmaitych usług (WWW, FTP, e-mail, news), może również służyć jako oprogramowanie komputera spełniającego funkcje routera. Ocenia się, że ponad 1/3 serwerów WWW oparta jest na Linuksie, co sprawia, że osoby znające sieciowe zastosowania tego systemu operacyjnego są szczególnie poszukiwane na rynku pracy.
Adam Podstawczyński, autor bestsellerowego poradnika "Linux. Praktyczne rozwiązania", tym razem przedstawia wyczerpujący, dokładny a zarazem przystępny opis obsługi sieci przez Linuksa. Książka rozszerzy Twoją wiedzę nie tylko na temat systemu Linux, poznasz wiele niezależnych od systemu operacyjnego zagadnień pozwalających lepiej zrozumieć funkcjonowanie Internetu.
Mimo, iż książka nie ma charakteru przewodnika opisującego krok po kroku konfigurowanie Linuksa, to z pewnością pomocna będzie przy rozwiązywaniu problemów z tym systemem. Od rozważań teoretycznych na temat modelu OSI do opisu budowy kabla sieciowego -- to wszystko znajdziesz w tej doskonałej książce. Jest to idealna pozycja dla administratorów, programistów i webmasterów.
Opisano w niej między innymi:
* Model OSI -- teoretyczny model sieci
* Obsługę kart sieciowych przez system Linux
* Konfigurowanie połączeń PPP
* Instalację sieci bezprzewodowych
* Warstwę sieciową: ARP, IP, ICMP
* Warstwę transportową
* Konfigurowanie zapór sieciowych
* Obsługę DNS w Linuksie
* Bezpieczne połączenia przez SSH
* Teoretyczne zagadnienia budowy sieci komputerowych
* Opis konfiguracji serwerów internetowych (WWW, FTP, e-mail, news) w systemie Linux
Jak działa i pracuje sieć ?
Zajrzyj do środka i sprawdź !
Nawet jeżeli nie jesteś maniakiem komputerowym (oficjalnie nazywanym inżynierem sieciowym), książka "Rozbudowa i naprawa sieci. Wydanie II" omawia skomplikowane zagadnienia w sposób, który nie spowoduje, że sięgniesz po aspirynę lub rewolwer.
W drugim wydaniu tego klasycznego przewodnika po sieciach omówiono skomplikowane topologie sieciowe oraz protokoły, jak również sposoby śledzenia i poprawienia błędów, które narażają Ciebie lub Twoją firmę na znaczne koszty. Dokładne objaśnienia poparte przykładami pozwalają poznać sposoby działania protokołów, architekturę i sprzęt wykorzystywane w sieciach oraz metody ich naprawy, gdy przestają działać.
Poznaj:
* Topologie sieci komputerowych
* Projektowanie sieci
* Fizyczne elementy sieci: okablowanie, karty sieciowe, przełączniki, routery
* Urządzenia NAS i sieci SAN
* Przyjęte przez IEEE standardy sieci LAN i MAN
* Protokoły ARCNet, Ethernet
* Protokoły używane w sieciach WAN
* Technologie DSL i sieci kablowe
* Sieci bezprzewodowe
* Omówienie protokołów TCP/IP
* Podstawowe usługi i aplikacje TCP/IP
* Protokoły związane z pocztą elektroniczną
* Protokoły BOOTP i DHCP
* System DNS i WINS, ActiveDirectory
* Systemy z rodziny Novell NetWare
* Sieć WWW i protokół HTTP, SSL
* Omówienie standardu IPv6
* Zarządzanie użytkownikami i ich uprawnieniami
* Zabezpieczanie sieci i szyfrowanie
* Praktyczne metody modernizacji sieci
* Migracja do nowszych systemów operacyjnych
Do prac nad książką zaproszono wielu współautorów, z których każdy ma na swoim koncie liczne publikacje oraz jest ekspertem w zakresie sieci komputerowych.
Czy Twoja sieć działa, czy działa Ci tylko na nerwy? Zajrzyj do środka i sprawdź, jak działa i pracuje sieć. Nie pozwól, aby specjalistyczna terminologia uniemożliwiła Ci zrozumienie działania Twojej sieci.
Konfiguracja routerów Cisco
System operacyjny IOS firmy Cisco charakteryzuje się sporymi możliwościami działania i elastycznością, ale jednocześnie jest bardzo skomplikowany i trudno dostępny. Większość zadań można w nim zrealizować na kilka sposobów, a nikt nie chce przecież marnować cennego czasu na poszukiwanie najwłaściwszego rozwiązania.
Dlatego właśnie napisano tę książkę. Na szczęście większość zadań konfiguracyjnych może zostać podzielona na kilka niezależnych etapów -- konfigurację interfejsu, mechanizmów obsługi protokołów routingu, łączy zapasowych, implementację algorytmów, filtrowania pakietów i włączanie innych systemów kontroli dostępu. To co faktycznie potrzebne jest administratorowi sieci, to zestaw dobrych receptur, które będą zawierać informacje niezbędne do realizacji najczęściej powtarzających się zadań. Gwarantują one właściwą konfigurację sieci i dają pewność, że zastosowane rozwiązania są właściwe i spełniają oczekiwania administratora.
Książka "Cisco. Receptury" zawiera przykłady rozwiązań większości występujących problemów konfiguracyjnych, w tym:
* konfigurowanie wielu rodzajów interfejsów, od interfejsów szeregowych, przez ATM po Frame Relay,
* konfigurowanie mechanizmów obsługi wszystkich powszechnie stosowanych protokołów routingu (RIP, EIGRP, OSPF o BGP),
* konfigurowanie systemu uwierzytelniania,
* konfigurowanie usług dodatkowych, takich jak DHCP i NAT,
* parametryzowanie łączy zapasowych i wykorzystanie protokołu HSRP do zarządzania routerami zapasowymi,
* zarządzenie routerami z uwzględnieniem usług SNMP i innych,
* wykorzystanie list dostępu do sterowania przepływem danych.
Książka ta z pewnością przyda się osobom, które na co dzień posługują się routerami firmy Cisco. Pomoże ona szybko i skutecznie rozwiązać wszystkie pojawiające się problemy. Nawet doświadczeni administratorzy sieci z pewnością skorzystają z zawartych w niej propozycji rozwiązań i szczegółowych opisów, pozwalających na nowe spojrzenie na określone zagadnienia. Osoby, które nie mają doświadczenia w pracy z routerami, a otrzymały zadanie zarządzania siecią wyposażoną w urządzenia Cisco, mogą dzięki tej książce zaoszczędzić sobie sporo pracy.
Master Thesis - Comparative analysis of programming Environments based on Rub...Adam Skołuda
In this thesis, we analyzed technologies for creating web applications, using Ruby and JavaScript. Were chosen two tools for creating frontend and three responsible for the backend. The main emphasis has been on a comparison of selected tools. The preface provides background information to the problem, presents the purpose and division of work. This also explains the motivation to take the topic of work and arrangement of chapters. The theoretical introduction describes the essential issues of web application architecture, the understanding of which is crucial for the realization of the theme. Description of the technology is an important chapter, which describes the selected libraries. These chapters lead to the multivariate analysis. This chapter is a comparison of selected tools, aimed to identify the best in each category. At the end, there is a summary of the work carried out, the conclusions of the study, as well as a subjective assessment of examined technologies. It also takes a polemic about the future direction of web applications.
Dlaczego sieci komputerowe są tak użyteczne? Odpowiedź jest niezwykle prosta -- umożliwiają wymianę danych między komputerami, której efektem jest współdzielenie zasobów, takich jak drukarki i pliki; pozwalają też na korzystanie przez użytkowników kilku komputerów z jednego połączenia internetowego. Sieć sprawi, że przenosząc dane między komputerami nie będziesz już korzystać z płyt CD czy dyskietek.
Sieć komputerową możesz stworzyć sam wykorzystując informacje zawarte w tej książce. Po połączeniu komputerów przyjdzie czas na skonfigurowanie protokołów, wreszcie na podłączenie całej sieci do internetu. Także i w tym zadaniu książka "Po prostu sieci komputerowe" przyjdzie Ci z pomocą. Napisana została prostym i zrozumiałym językiem zamiast długich wywodów znajdziesz w niej bogaty materiał ilustracyjny.
* Sprzęt używany do łączenia komputerów w sieci LAN
* Konfiguracja ustawień sieciowych w Windows XP
* Udostępnianie folderów i drukarek w sieci
* Zaawansowane zarządzanie zasobami sieciowymi
* Łączenie sieci LAN z internetem
* Zabezpieczenia sieci lokalnych
* Własny serwer WWW i FTP
Niniejsza książka jest przeznaczona dla osób, które planują budowę i skonfigurowanie małej lub średniej sieci komputerowej. Struktura książki pozwoli bardziej zaawansowanym użytkownikom szybko dotrzeć do interesujących zagadnień, natomiast osobom o mniejszym doświadczeniu stworzenie krok po kroku w pełni funkcjonalnej sieci.
Już po przeczytaniu kilku rozdziałów zostaniesz administratorem swojej własnej, domowej lub firmowej sieci. Jeżeli nadal w celu przeniesienia danych z komputera na komputer używasz dyskietek, to najwyższy czas, być zapoznał się z tą książką.
"Dopiero sieć to komputer" -- to hasło firmy Sun doskonale oddaje znaczenie sieci komputerowych we współczesnym świecie, a jego praktyczną ilustracją jest kariera Internetu. Sieci komputerowe czy też teleinformatyczne, to nie tylko Internet: to także sieci lokalne, sieci, którymi przesyłane są rozmowy w telefonii komórkowej, sieci bezprzewodowe -- cała sieciowa infrastruktura, będąca podstawą funkcjonowania większości gałęzi przemysłu, usług i mediów.
Książka, przeznaczona dla zainteresowanych technologiami teleinformatycznymi, opisuje podstawowe rodzaje sieci komputerowych. Przestawiony jest zarówno ich model logiczny, jak i konkretne rodzaje urządzeń, używanych do ich budowy. Czytelnik znajdzie tu wiele przydatnych schematów, norm i standardów. Szczegółowo opisane zostały sposoby rozwiązywania typowych problemów, występujących przy projektowaniu i budowie sieci.
Omówiono:
* Historię sieci komputerowych
* Model referencyjny OSI
* Topologie sieci
* Rodzaje dostępu do sieci
* Adresy IP, porty aplikacji, komunikacja w sieciach i pomiędzy nimi
* Urządzenia sieciowe, karty sieciowe
* Normy budowy sieci
* Sieci VLSM
* Techniki instalacji urządzeń i okablowania
* Sieci w systemach Windows
Dzięki tej książce zapoznasz się z teorią i praktyką współczesnych sieci komputerowych i teleinformatycznych.
Chcesz czegoś więcej niż być tylko biernym odbiorcą treści dostępnych w Internecie? Nic trudnego. Potrzebne Ci będą: komputer podłączony stałym łączem do sieci, publiczny adres IP i ta książka. Stworzenie własnego serwera to niezależność (możesz robić z nim co zechcesz), niższe koszty (nie musisz płacić za utrzymanie stron WWW dostawcy Internetu), a także możliwość stania się pełnoprawnym członkiem Internetowej społeczności.
Książka "Po prostu własny serwer internetowy" opisuje krok po kroku instalację i konfigurację serwerów WWW, FTP, pocztowego i serwera grup dyskusyjnych w systemie Linux. Dzięki licznym przykładom plików konfiguracyjnych i praktycznym wskazówkom, sprawnie i szybko poradzisz sobie z uruchomieniem własnego serwera.
Opisano:
* Instalację i konfigurację serwera WWW Apache w wersjach 1.3 i 2.0
* Instalację i konfigurację serwera FTP ProFTPD
* Instalację i konfigurację serwerów SMTP Sendmail i Postfix
* Instalację i konfigurację serwera grup dyskusyjnych INN
* Zabezpieczanie serwerów za pomocą zapór sieciowych
* Konfigurację programów klienckich dla odpowiednich serwerów
Wszystkie programy opisane w książce wraz z kodami źródłowymi są dostępne za darmo.
Poznaj zasady działania sieci komputerowych
i naucz się nimi administrować
* Projektowanie sieci komputerowych
* Protokoły komunikacyjne i urządzenia
* Przyłączanie komputerów do sieci
* Zarządzanie siecią
W ciągu ostatnich lat sieci komputerowe stały się niemal tak powszechne, jak telefony i telewizja. Wiedza dotycząca zasad ich działania, umiejętność zarządzania nimi lub chociażby korzystania z nich jest dziś niezbędna większości użytkowników komputerów -- od korporacyjnych informatyków po entuzjastów technologii komputerowych, wdrażających je w swoich domach i małych biurach. Na szczęście wraz z rozwojem sieci ujednolicono protokoły komunikacyjne i zaimplementowano w systemach operacyjnych narzędzia niezbędne do podłączenia komputera do sieci. Nie oznacza to jednak, że korzystanie z sieci przestało być źródłem problemów.
Dzięki książce "Rozbudowa i naprawa sieci. Wydanie V" rozwiążesz wszystkie problemy, jakie kiedykolwiek napotkasz projektując sieć i administrując nią. Najnowsze wydanie tej książki, uzupełnione o wiadomości dotyczące sieci bezprzewodowych, technologii Bluetooth i Gigabit Internet oraz możliwości sieciowych systemu Windows XP, zawiera kompleksowe omówienie wszystkich zagadnień związanych z sieciami komputerowymi. Czytając tę książkę poznasz strategie projektowania sieci i doboru odpowiednich urządzeń oraz protokoły wykorzystywane do realizacji poszczególnych funkcji sieci. Nauczysz się administrować siecią, kontami użytkowników oraz dbać o bezpieczeństwo danych i komputerów.
* Topologie sieci
* Planowanie struktury sieci
* Okablowanie
* Dobór i konfiguracja urządzeń sieciowych
* Protokoły komunikacyjne
* Sieci bezprzewodowe Wi-Fi i Bluetooth
* Poczta elektroniczna
* Protokoły DNS i DHCP
* Zarządzanie użytkownikami w systemach Unix/Linux i Windows
* Drukowanie w sieci
* Ochrona sieci przed atakami z zewnątrz
Zostań administratorem doskonałym.
Core Java Servlets i JavaServer Pages. Tom II. Wydanie IIWydawnictwo Helion
Kompletny przewodnik po zaawansowanych mechanizmach oraz funkcjach serwletów i JSP.
* Jak kontrolować działanie aplikacji za pośrednictwem pliku deskryptora?
* Jakie są możliwości rozbudowy systemu zabezpieczeń?
* Jak można wykorzystać obsługę zdarzeń?
Platforma Java 2 jest najczęściej wykorzystywaną technologią do budowy komercyjnych aplikacji internetowych, dynamicznych witryn WWW oraz aplikacji i usług sieciowych. Jej podstawą są serwlety i strony JSP, które są obsługiwane — przy użyciu komponentów wbudowanych lub dodatkowych — na praktycznie wszystkich serwerach WWW, a jednocześnie stanowią połączenie między klientami internetowymi i aplikacjami działającymi na serwerze.
Tom II prezentuje zaawansowane narzędzia i techniki służące do tworzenia rozbudowanych i wysoko wydajnych aplikacji. Opisano w nim mechanizmy kontroli działania aplikacji za pomocą pliku web.xml, możliwości rozszerzenia systemu zabezpieczeń metodami deklaratywnymi i programistycznymi, a także sposoby używania filtrów serwletów i JSP. Przedstawiono tu także opis funkcji rzadziej używanych, lecz niezwykle przydatnych podczas tworzenia złożonych programów.
Książka „Core Servlets i Java Server Pages. Tom II. Technologie zaawansowane. Wydanie drugie” to wyczerpujący podręcznik dla programistów znających już podstawy technologiczne serwletów i stron JSP, którzy chcą poznać i wykorzystać ich zaawansowane możliwości.
Tom I zawiera szczegółowy opis serwletów i stron JSP, w tym nagłówki HTTP, pliki cookie, mechanizm śledzenia sesji, elementy skryptowe JSP, dołączanie plików, architekturę Model-Widok-Kontroler (MVC) i język wyrażeń JSP. Znajdziesz tam także opis formularzy HTML, JDBC oraz najlepsze praktyki projektowania i implementowania aplikacji.
Wykorzystaj wszystkie możliwości serwletów i stron JSP, aby tworzyć profesjonalne aplikacje!
* Deskryptor wdrożenia
* Zabezpieczenia programistyczne i deklaratywne
* Filtry serwletów i stron JSP
* Model i obsługa zdarzeń
* Własne biblioteki znaczników
* Platforma Apache Struts
Sieci bezprzewodowe stają się coraz popularniejsze. Wszędzie tam, gdzie instalowanie okablowania jest nieopłacalne, niemożliwe lub po prostu niewygodne, możemy zastosować technologie bezprzewodowe. Na rynku dostępnych jest wiele urządzeń umożliwiających szybkie i proste stworzenie sieci bezprzewodowej. Jednak sieć bezprzewodowa jest bardziej niż tradycyjna sieć "przewodowa" narażona na ataki hakerów. Oczywiście istnieją mechanizmy zabezpieczania takich sieci, lecz wykorzystanie ich wymaga poznania nie tylko ich możliwości, ale także technik stosowanych przez osoby włamujące się do sieci.
"Wi-Foo. Sekrety bezprzewodowych sieci komputerowych" to książka opisująca wszystkie zagadnienia związane z bezpieczeństwem sieci bezprzewodowych. Czytając ją, dowiesz się, jakich sposobów używają hakerzy włamując się do sieci, i nauczysz się zapobiegać ich atakom. Zbadasz słabe punkty sieci bezprzewodowej, wykorzystując do tego celu zestaw opisanych w książce narzędzi, i zaimplementujesz mechanizmy obrony sieci. Poznasz też sposoby wykrywania włamań do sieci bezprzewodowej i systemy, jakie możesz wykorzystać do "namierzenia" hakerów.
* Osprzęt sieciowy i konfiguracja sieci
* Wykrywanie sieci bezprzewodowych
* Narzędzia do łamania haseł
* Techniki włamań do sieci
* Założenia polityki bezpieczeństwa w sieciach bezprzewodowych
* Kryptografia i szyfrowanie informacji
* Metody uwierzytelniania użytkowników sieci
* Bezprzewodowe sieci VPN
* Systemy wykrywania intruzów w sieciach bezprzewodowych
Poznaj sposoby działania hakerów i zbuduj mechanizmy, dzięki którym Twoja sieć bezprzewodowa będzie bezpieczna.
Internet to nie tylko niezmierzone źródło informacji. To także zagrożenie dla serwerów WWW, aplikacji internetowych i baz danych, które codziennie są atakowane przez komputerowych przestępców, korzystających z dziesiątek technik. Publikowane regularnie raporty o cyberprzestępczości są zatrważające. Liczba ataków na serwery internetowe wzrasta corocznie średnio o 30%. Wśród atakowanych serwerów przeważają te, na których utrzymywane są witryny WWW i aplikacje. Według raportu firmy Symantec, "aplikacje WWW są popularnymi celami ataków z uwagi na ich rozpowszechnienie i fakt, że pozwalają włamywaczom na pominięcie tradycyjnych mechanizmów zabezpieczających, takich jak firewalle". W tym samym raporcie można również przeczytać, że prawie 50% luk w zabezpieczeniach serwerów wiąże się właśnie z aplikacjami WWW.
W książce "Apache. Zabezpieczenia aplikacji i serwerów WWW" znajdziesz informacje o tym, w jaki sposób uchronić przed atakami hakerów aplikacje i witryny WWW kontrolowane przez najpopularniejszy obecnie serwer WWW -- Apache. Przeczytasz o tym, jak poprawnie zainstalować i skonfigurować Apache´a i w jaki sposób uruchomić w nim moduły zabezpieczeń. Poznasz techniki ataków hakerskich i dowiesz się, jak im zapobiegać. Znajdziesz sposoby testowania zabezpieczeń swojego serwera za pomocą odpowiednich narzędzi. Nauczysz się także wykrywać próby ataków i reagować na nie odpowiednio wcześnie.
* Czynniki wpływające na bezpieczeństwo sieci
* Instalacja serwera Apache
* Plik httpd.conf -- konfiguracja Apache´a
* Instalowanie i konfigurowanie modułów zabezpieczeń
* Klasyfikacja zagrożeń sieciowych WASC
* Metody zabezpieczania aplikacji sieciowych
* Ochrona przed atakami
* Tworzenie serwerów-pułapek
Dzięki tej książce każdy administrator będzie mógł spokojnie spać.
Poznaj i wykorzystaj możliwości
systemu Mandrake Linux
Zalety Linuksa znają już chyba wszyscy. Jego popularność jest coraz większa. Z prostego systemu napisanego przez studenta w ramach zajęć na uczelni, Linux stał się jednym z najdynamiczniej rozwijających się produktów informatycznych. Korzystają z niego nie tylko pasjonaci i użytkownicy domowi, ale także firmy i koncerny. Wszyscy użytkownicy doceniają jego stabilność, uniwersalność, a przede wszystkim -- nieodpłatny dostęp zarówno do samego systemu, jak i jego kodu źródłowego.
Madrake Linux to, obok systemów operacyjnych firmy Red Hat jedna z najpopularniejszych dystrybucji tego systemu operacyjnego. Książka "Mandrake Linux" opisuje tę właśnie dystrybucję. Przedstawia instalację i konfigurację systemu oraz możliwości wykorzystania go w zastosowaniach domowych i profesjonalnych. Opisuje także zasady administrowania systemem Mandrake Linux oraz sposoby używania go w roli serwera sieciowego.
* Instalacja w trybie tekstowym i graficznym
* Konfiguracja systemu
* Graficzne środowiska pracy
* Korzystanie z WWW i poczty elektronicznej
* Pakiet biurowy OpenOffice.org
* Możliwości multimedialne Linuksa
* Narzędzia do archiwizowania danych
* Gry
* Praca z konsolą systemową
* Administracja kontami użytkowników
* Linux w sieci -- serwer WWW Apache, firewalle i VPN
* Programowanie w języku powłoki
* Podstawowe zasady programowania w C
Poznaj fenomen Linuksa. Przekonaj się, że bezpłatne oprogramowanie wcale nie musi być gorsze od komercyjnego.
To już drugie, poprawione i uzupełnione wydanie rewelacyjnej książki opisującej jeden z najpopularniejszych protokołów sieciowych -- TCP/IP. Jeśli ciągle nie wiesz w czym rzecz, pomyśl tylko, że bez niego nie byłoby chociażby Internetu.
W ciągu zaledwie kilku lat protokół tak się upowszechnił, że przestał być stosowany tylko w sieciach pracujących z serwerami uniksowymi. Dziś wypiera nawet z najmniejszych firm tak kiedyś ważne i popularne protokoły, jak IPX/SPX, NetBEUI i NetBIOS. Jednak nie tło historyczne i przemiany jakim podlegał TCP/IP są treścią książki! Ta jedyna w swoim rodzaju publikacja przedstawia zagadnienia teoretyczne, jak i rozwiązania praktyczne. Autorzy nie pomijają trudnych tematów.
W "Księdze eksperta" znajdziesz m.in informacje o:
bezpieczeństwie protokołu
administracji
serwerach WWW
protokole NNTP
integracji TCP/IP z aplikacjami
korzystania z systemu plików NFS
usługach, np. whois i finger
Książka pozwoli Ci szybko opanować wiedzę o TCP/IP, co będzie szczególnie przydatne tym, którzy niedługo staną się administratorami. Tym razem szybko oznacza dokładnie!
Drugie wydanie "TCP/IP. Księga eksperta" to kompletne źródło wiedzy o TCP/IP i protokołach pokrewnych. Książka opisuje techniczne podstawy funkcjonowania Internetu, często ukryte przed zwykłymi użytkownikami. Dostarczy Ci mnóstwo cennych wskazówek przedstawiających m. in. praktyczne sposoby radzenia sobie z najrozmaitszymi problemami, konfigurowanie sieci i jej zabezpieczanie. To książka, którą każdy administrator i programista piszący aplikacje sieciowe powinien mieć na swojej półce.
Zakres opisanych tematów jest niezwykle szeroki. Omówiono między innymi:
* Model OSI, protokół TCP/IP i Internet
* Adresowanie stacji TCP/IP (w tym adresowanie IPv6)
* Protokoły ARP i RARP, i WINS, BOOTP.
* Działanie protokołu TCP i UDP
* Protokół IP, format nagłówka, przebieg komunikacji
* Metody wyznaczania tras, protokoły RIP i OSPF
* Protokoły dostępu: ISDN, autentykację przez RADIUS, połączenia SLIP, CSLIP, PPP, PPTP
* Zabezpieczenia IPSec, zapory sieciowe, szyfrowanie (w tym przy użyciu PGP)
* Praktyczne sposoby konfigurowania sieci TCP/IP w Windows 95/98/NT/2000, Novell NetWare i Linuksie
* Protokoły przesyłania plików FTP, TFTP
* Usługi Telnet i SSH
* R-narzędzia (rsh, rcp, rlogin itd)
* System plików NFS
* Protokoły pocztowe SMTP, POP3, IMAP4, kodowanie MIME
* Sieć WWW i protokół HTTP, konfigurowanie serwerów
* Administrowanie siecią i zarządzanie siecią, protokół SNMP, konfigurowanie DNS
Książka "TCP/IP. Księga eksperta" opisuje podstawy funkcjonowania Internetu. Bez TCP/IP nie byłoby ogólnoświatowej sieci (czy możesz sobie to wyobrazić?). Twoja biblioteczka bez tej książki będzie z pewnością niekompletna.
Similar to Protokoły SNMP i RMON. Vademecum profesjonalisty (20)
Windows Movie Maker dołączany do systemu Windows XP to doskonałe narzędzie do domowego montażu cyfrowych filmów wideo. Jest prosty w obsłudze, posiada spore możliwości, a montaż filmów za jego pomocą jest przyjemną zabawą. Movie Maker pozwala na przeniesienie klipów z kamery cyfrowej, zaimportowanie materiałów z dysku, rozmieszczenie ujęć i połączenie ich przejściami, a także udźwiękowienie i dodanie efektów specjalnych. Gotowy film można wysłać pocztą elektroniczną, zapisać na dysku lub płycie CD albo opublikować w internecie.
Książka "Tworzenie filmów w Windows XP. Projekty" przedstawia proces tworzenia filmu wideo. Opisuje kolejne kroki prowadzące do zmontowania cyfrowego filmu wideo z przechwyconych ujęć i zaimportowanych materiałów. Nie znajdziesz w niej jednak długich opisów i dziesiątek parametrów. Każde zagadnienie jest przedstawione za pomocą zrzutów ekranu i krótkich instrukcji. Dzięki temu w ciągu kilku godzin zrealizujesz swój pierwszy projekt w Movie Makerze.
* Elementy interfejsu użytkownika
* Przechwytywanie klipów z kamery wideo
* Import materiałów źródłowych
* Tworzenie wstępnego montażu
* Dodawanie przejść i efektów specjalnych
* Nakładanie plansz tytułowych i napisów
* Udźwiękowienie filmu
* Korzystanie z funkcji Autofilm
* Eksport zmontowanego filmu
Przekonaj się, jak proste może być tworzenie własnych filmów wideo.
Przedstaw się światu!
* Jak zbudować elegancką stronę z blogiem?
* Jak tworzyć wyspecjalizowane przeglądarki bloga?
* Jak dodawać do własnego serwisu blogowego kanał RSS?
Prowadzenie bloga to nowy sposób na zwiększenie aktywności społecznej - szansa na zaistnienie w rzeczywistości wirtualnej, mająca swoje odbicie w tak zwanym „prawdziwym życiu”. Dlatego blogi piszą dziś niemal wszyscy: politycy, marketingowcy, celebryci, biznesmeni. Forma publicznie dostępnego pamiętnika pozwala na szeroką prezentację własnych poglądów, przekonań czy wartości. Z tego powodu blogi wykorzystywane są też jako wortale poświęcone określonej tematyce, promujące idee lub produkty. Ich użytkownicy stworzyli nawet własną społeczność, która 31 sierpnia obchodzi swoje święto - Dzień Bloga. Już dziś możesz do nich dołączyć!
„Blog, więcej niż internetowy pamiętnik” to książka, która pokaże Ci, jak założyć i prowadzić własny blog, a także aktywnie korzystać z innych blogów. Dowiesz się z niej, jak skorzystać z oprogramowania obsługującego serwisy blogowe, jak zintegrować języki PHP, HTML, CSS i SQL, aby stworzyć elegancką stronę prezentującą Twój blog. Nauczysz się budować własną bazę danych, przeznaczoną do przechowywania wpisów, a także zabezpieczać ją przed niepowołanymi modyfikacjami. I wreszcie poznasz sposób na dodanie do własnego serwisu kanału RSS, aby czytelnicy na bieżąco mogli obserwować pojawianie się nowych wpisów. Znajdziesz tu wszystko, czego potrzebujesz, aby zaprezentować światu swój blog!
* Obsługa okna tworzenia bloga
* Modyfikowanie wyglądu bloga
* Publikowanie w określonym terminie
* Rozbudowa bloga
* Instalacja czytnika RSS
* Subskrybowanie blogów za pomocą RSS
* Instalacja oprogramowania własnego serwera
* Baza danych i modyfikacja danych
* Projektowanie struktury bloga
* Zakładanie konta użytkownika
* Zakładanie bazy danych i tabeli danych
* Nadawanie uprawnień do korzystania z tabeli
* Przygotowanie szablonu i tworzenie strony www
* Automatyzowanie, blokowanie i trwałe usuwanie wpisu
* Tworzenie formularza wyszukiwania
* Tworzenie kanału RSS i wypełnianie go treścią
* Pobieranie programu Weber
Blog to prosty i fascynujący sposób, aby świat dowiedział się o Twoim istnieniu!
Pakiet biurowy MS Office jest jednym z podstawowych narzędzi wykorzystywanych we współczesnych firmach. Zawarty w nim system zarządzania bazami danych Access to wygodna w obsłudze aplikacja służąca do operowania na zbiorach danych. Dzięki prostocie obsługi, sporym możliwościom i wizualnym narzędziom stanowi doskonałe rozwiązanie dla przedsiębiorstw, w których duże znaczenie ma czas poświęcany na opanowanie nowych programów. Kreatory i rozbudowany system pomocy oferowane przez Accessa niezwykle upraszczają proces tworzenia bazy oraz aplikacji przeznaczonych do obsługi zgromadzonych w niej danych.
W książce "Access w biurze i nie tylko" znajdziesz omówienie podstawowych możliwości tego systemu. Nauczysz się tworzyć i otwierać istniejące bazy danych oraz tworzyć nowe. Dowiesz się, w jaki sposób projektować tabele i jak dobierać typy danych dla poszczególnych kolumn tabeli. Przeczytasz o relacjach, poznasz sposoby wybierania i wstawiania danych, a także manipulowania nimi za pomocą kwerend. W kolejnych rozdziałach znajdziesz informacje o tworzeniu formularzy i raportów oraz wyświetlaniu wykresów na podstawie danych zgromadzonych w bazie. Nauczysz się także pisać własne makra i poznasz podstawy języka Visual Basic for Applications.
* Otwieranie istniejących baz danych
* Tworzenie tabel
* Typy danych
* Tworzenie i modyfikowanie relacji
* Manipulowanie danymi za pomocą kwerend
* Konstruowanie formularzy
* Budowanie raportów
* Automatyzacja pracy za pomocą makropoleceń
* Tworzenie i wyświetlanie wykresów
Dane to dziś najcenniejszy towar. Naucz się nim zarządzać.
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczneWydawnictwo Helion
Zapewnij swojej witrynie miejsce w pierwszej dziesiątce!
* Jak działają wyszukiwarki?
* Jaki wpływ na pozycję serwisu mają linki przychodzące i wychodzące?
* Czy istnieją zagrożenia związane z niewłaściwym pozycjonowaniem?
Stworzenie serwisu WWW to dopiero połowa sukcesu w Internecie. Druga połowa to zapewnienie witrynie odpowiedniej popularności. A tę popularność może zagwarantować przede wszystkim wysokie miejsce w wynikach wyszukiwarek. Jak to osiągnąć? Od czego zacząć i jak monitorować skuteczność prowadzonych działań? Wszystkie odpowiedzi znajdziesz właśnie w tej książce!
Poprzez liczne przykłady i ćwiczenia autorzy zapoznają Cię ze sposobem działania wyszukiwarki Google i zasadami doboru właściwych słów kluczowych. Pokażą, jak najlepiej rozmieścić je na stronie. Ponadto dowiesz się, jaki wpływ na pozycję strony mają linki wychodzące oraz przychodzące, jak przebiega proces indeksowania strony, jak działają systemy wymiany linków oraz jak wykorzystać statystyki do obserwacji ruchu na stronie. Przeczytasz także o tym, jakie zagrożenia niesie ze sobą niewłaściwa procedura pozycjonowania.
* Sposób działania Google oraz innych wyszukiwarek
* Definiowanie fraz i słów kluczowych
* Wpływ linków przychodzących i wychodzących na pozycję strony
* Korzystanie z systemów wymiany linków
* Proces indeksacji witryny
* Zagrożenia związane z niewłaściwym pozycjonowaniem
* Wykorzystanie statystyk do śledzenia ruchu na stronie
* Sposoby reklamowania serwisu
Zwiększ oglądalność swojej witryny WWW!
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieWydawnictwo Helion
Lustereczko, powiedz przecie,
kto jest najwspanialszy w necie?
* Tworzenie i wykorzystywanie odpowiedniego wizerunku oraz zarabianie na nim
* Budowanie pożądanych marek bez wielkich nakładów finansowych
* Interaktywne relacje z klientami
* Wykorzystanie Internetu do rozwoju biznesu
* Narzędzia kreowania wizerunku w sieci
Jak Cię widzą (w sieci), tak Cię piszą
Internet jest nie tylko rewolucyjnym medium, pierwszym o naprawdę masowym zasięgu działania. Stanowi on przede wszystkim fascynujący alternatywny świat. Działa jak magnes, co roku przyciągając nowych użytkowników. Niczym używka, wciąż odnotowuje wydłużenie czasu kontaktu z odbiorcą. I last but not least — Internet to niekończący się pasaż handlowy, wymarzone miejsce spotkań podaży i popytu.
Poznaj specyfikę światowej sieci WWW i znajdź w niej właściwe miejsce dla Twojej marki. E-marketing rządzi się własnymi prawami — z jednej strony bezustannie stawia firmy przed nowymi wyzwaniami, z drugiej zaś stale kreuje nowe narzędzia dotarcia do klienta. A są one naprawdę fascynujące: możliwość dowolnej personalizacji przekazu, olbrzymia ilość kanałów, a przede wszystkim atrakcyjne społeczności — ludzie młodzi, aktywni, hobbyści, biznesmeni oraz entuzjaści nowinek. Mogą oni zostać ambasadorami Twojej marki, ale mogą też ją zniszczyć. Dlatego musisz poznać zasady rządzące Internetem i jego społecznościami, a następnie zacząć budować instrumenty wywierania wpływu i wykorzystać je dla dobra Twojego produktu.
Internet ma przyszłość!
* Czym jest e-wizerunek i jak wpływa na sukces firm, produktów i ludzi?
* Narzędzia budowania image’u — strona WWW, fora internetowe, newslettery i inne.
* Sześć zasad skutecznego kreowania e-wizerunku.
* Grzechy główne działań internetowych.
* Marka jako efekt przemyślanej strategii wizerunkowej.
* Case studies
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsWydawnictwo Helion
Rozpocznij przygodę z Visual C++!
* Jakie prawa rządzą programowaniem obiektowym?
* Jak tworzyć usługi systemowe?
* Jak dokumentować tworzony kod?
Microsoft Visual C++ jest zintegrowanym środowiskiem, pozwalającym na tworzenie aplikacji przy użyciu języków C, C++ lub C++/CLI. Zawiera ono wyspecjalizowane narzędzia, pomagające w wydajnym tworzeniu rozwiązań opartych o te języki. Pierwsza wersja Visual C++ została wydana w 1992 roku, a środowisko to jest bezustannie ulepszane. Najnowsze wydanie, z datą 2008, zostało opublikowane w listopadzie 2007 roku i wprowadziło wiele nowości — jak chociażby wsparcie dla technologii .NET 3.5. Niewątpliwie narzędzie firmowane przez giganta z Redmond jest jednym z najpopularniejszych, a używają go programiści z całego świata.
Dzięki tej książce również Ty możesz dołączyć do tego wybitnego grona. Po jej przeczytaniu będziesz miał wiedzę na temat środowiska programistycznego i platformy .NET. Poznasz podstawy programowania obiektowego, nauczysz się uzyskiwać dostęp do informacji zgromadzonych w bazach danych oraz korzystać z możliwości Internetu bezpośrednio w Twoich programach. Kolejne rozdziały przedstawiają interesujące tematy dotyczące obsługi wyjątków, programów wielowątkowych oraz sposobów tworzenia usług systemowych. Ostatni rozdział poświęcony został tak istotnej kwestii, jak dokumentowanie kodu — to czynność, o której wielu programistów zapomina. Jeżeli chcesz rozpocząć przygodę z Microsoft Visual C++, ta książka jest idealną lekturą dla Ciebie!
* Praca w zintegrowanym środowisku programistycznym
* Pojęcia związane z programowaniem obiektowym
* Uzyskiwanie dostępu do informacji zgromadzonych w bazach danych
* Wykorzystanie transakcji w pracy z danymi
* Sposoby integracji z siecią Internet
* Obsługa wyjątków
* Programowanie wielowątkowe
* Tworzenie grafiki oraz wykorzystanie multimediów
* Drukowanie w systemie Windows
* Tworzenie usług systemowych
* Dokumentowanie kodu programu
Wykorzystaj możliwości Microsoft Visual C++ 2008!
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IIWydawnictwo Helion
Poznaj możliwości iPhone’a!
* Jak rozpocząć pracę z iPhone’em?
* Jak wykorzystać możliwości przeglądarki Safari?
* Jak używać map?
Pojawienie się iPhone’a firmy Apple można bez wahania nazwać Rewolucją! Rewolucją przez duże "R". Nigdy wcześniej żaden nowy telefon nie wzbudził takich emocji. Nigdy wcześniej nie ustawiały się na wiele dni przed premierą kolejki pod salonami. Co sprawia, że ludzie szaleją za tym małym cudem techniki? Wielodotykowy (ang. multitouch) ekran, dostęp do tysięcy aplikacji, stabilny system operacyjny oraz elegancki, przykuwający uwagę wygląd to tylko niektóre z jego zalet.
Właśnie dzięki tej książce dowiesz się, co tak naprawdę potrafi Twój iPhone. Autor — niezawodny Scott Kelby — bez zbędnego zagłębiania się w szczegóły techniczne opowie Ci o możliwościach tego rewolucyjnego urządzenia. Zaprezentuje Ci m.in. sposoby wykonywania różnych operacji przy użyciu tego telefonu. Poznasz tajniki jego konfiguracji i synchronizacji z komputerem oraz metodę sprawdzania poziomu naładowania baterii. Nauczysz się wykorzystywać wszystkie możliwości przeglądarki Safari, czytnika poczty oraz terminarza. Dowiesz się również, jak odtwarzać klipy z YouTube, słuchać muzyki czy oglądać filmy. Książka ta jest zatem świetną pozycją zarówno dla początkującego użytkownika telefonu iPhone, jak również dla zaawansowanego — ten ostatni znajdzie tu informacje, które go zaskoczą i zachwycą! W końcu iPhone to zdolna i piękna bestia…
* Włączanie, usypianie, wyłączanie iPhone’a
* Wykorzystanie wbudowanego głośnika
* Obsługa ekranu
* Importowanie kontaktów
* Dodawanie numerów
* Połączenia konferencyjne
* Wyciszanie dzwonka
* Odbieranie i wysyłanie wiadomości e-mail
* Obsługa przeglądarki Safari
* Wykorzystanie kalendarza
* Odtwarzanie klipów z YouTube
* Używanie mapy
* Sprawdzanie prognozy pogody
* Importowanie i odtwarzanie muzyki
* Wykonywanie zdjęć
* Rozwiązywanie typowych problemów
Sprawdź, co potrafi Twój iPhone!
Uwiecznij świat, jakiego nie znałeś!
* Jaki sprzęt jest potrzebny do makrofotografii?
* Jak uzyskać duże powiększenia?
* Jak komponować efektowne zdjęcia?
Wiele osób nie zwraca uwagi na niepozorne, małe elementy otaczającego nas świata. Czyż nie warto pokazać im, co tracą? Wykonanie dobrego zdjęcia w skali makro to wyzwanie, ale zachwyt na twarzach oglądających jest wart wszelkich poświęceń. Właśnie dzięki makrofotografii można ujrzeć cudowny świat, niezauważalny na co dzień. Magiczny świat szczegółów!
Autor książki "Makrofotografia. Magia szczegółu " przedstawia ten temat w sposób przejrzysty i systematyczny. Dzięki tej publikacji zdobędziesz informacje dotyczące sprzętu potrzebnego do wykonania makrofotografii oraz sposobu kompozycji zdjęcia. Poznasz zagadnienia związane z właściwym doborem ostrości, a także takie pojęcia, jak głębia ostrości, długość ogniskowej, jasność obiektywu i wiele innych. Pozwolą Ci one na swobodne poruszanie się po świecie makrofotografii. Ponadto poszerzysz swoją wiedzę odnośnie doboru właściwego oświetlenia oraz programów odpowiednich do obróbki wykonanych zdjęć. Niewątpliwym atutem tej książki są pytania i zadania kontrolne, które pozwolą Ci zweryfikować zdobyte umiejętności. Jeżeli chcesz uwiecznić otoczenie w makrofotografii, ta pozycja będzie dla Ciebie nieocenionym źródłem informacji, a może nawet twórczej inspiracji!
* Sprzęt konieczny do wykonania makrofotografii
* Sposoby na uzyskanie dużych powiększeń
* Komponowanie zdjęć
* Zasady doboru kadru
* Uzyskiwanie właściwej ostrości
* Ograniczenia ostrości
* Dobór właściwego oświetlenia
* Metody pomiaru światła
* Doświetlanie zdjęć
* Narzędzia do edycji zdjęć
Odsłoń na fotografiach całe piękno szczegółu!
Naucz się korzystać z nowoczesnych narzędzi PowerShella
i usprawniaj żmudne zadania administracyjne!
* Jak skonfigurować środowisko PowerShella?
* Jak tworzyć aplety poleceń i jak ich używać?
* Jak korzystać z potoku danych?
Windows PowerShell to innowacyjne narzędzie do zarządzania systemem i przetwarzania skryptów dla serwerów oraz klientów pod kontrolą Windows. Charakterystyczną cechą tego interpretera poleceń jest obiektowa logika, która sprawia, że wynikiem każdego polecenia jest obiekt określonego typu. Dodatkowo wszystkie funkcje dostępne przez API systemu są możliwe do wywołania z poziomu PowerShella. Dzięki swojej uniwersalności oraz nowoczesnym narzędziom interpreter ten zapewnia spójny oraz jasny mechanizm zarządzania, oparty na wierszu poleceń i niewymagający od użytkownika dużej wiedzy programistycznej.
Książka "Windows PowerShell. Podstawy" zawiera dokładny opis innowacyjnej architektury PowerShella, zasad pisania skryptów oraz możliwości korzystania z podstawowych interfejsów systemowych: COM, WMI, ADSI i ADO.NET, a także obszerny zbiór opisów rozwiązań konkretnych zadań administracyjnych. Korzystając z tego przewodnika, poznasz funkcje i narzędzia PowerShella. Nauczysz się również korzystać z obiektowego potoku danych i zarządzać procesami, dziennikami zdarzeń oraz wpisami rejestru. Dzięki zawartej tu wiedzy z pewnością usprawnisz i zautomatyzujesz wszelkie czasochłonne zadania administracyjne, by móc swobodnie stosować PowerShell jako podstawową konsolę do codziennej pracy.
* Aplety poleceń
* Przetwarzanie potokowe
* Potoki danych
* Uniwersalny model nawigacji
* Definiowanie dysków
* Język skryptów PowerShella
* Tablice asocjacyjne
* Praca ze skryptami
* Różnicowanie reakcji na błędy
* Biblioteki klas
* Narzędzia PowerShella
* Zarządzanie użytkownikami i grupami w Active Directory
* Bazy danych
* Zaawansowane operacje dostępu do danych
PowerShell skróci czas Twojej pracy!
Poznaj specyfikę języka Java i zostań mistrzem programowania
* Jak korzystać z bibliotek języka Java?
* Jak pisać funkcjonalny i klarowny kod?
* Jak stworzyć profesjonalny i efektowny program?
Język Java jest językiem obiektowym z dziedziczeniem jednobazowym. Wewnątrz każdej metody korzysta on ze zorientowanego na instrukcje stylu kodowania. Aby dobrze poznać jakikolwiek język, należy nauczyć się posługiwać jego regułami, zasadami i składnią — podobnie jest z językiem programowania. Jeśli chcesz zyskać możliwość efektywnego programowania w języku Java, powinieneś poznać struktury danych, operacje i udogodnienia, oferowane przez biblioteki standardowe, a także często stosowane i efektywne sposoby tworzenia kodu. Całą potrzebną Ci wiedzę znajdziesz właśnie w tym podręczniku.
W książce „Java. Efektywne programowanie” w sposób zrozumiały i klarowny przedstawiono zasady opisujące mechanizmy używane w najlepszych technikach programowania. Ten podręcznik podpowie Ci, jak najbardziej racjonalnie korzystać z języka Java oraz jego podstawowych bibliotek. Dowiesz się, jak stosować wyjątki przechwytywalne i wyjątki czasu wykonania, poznasz także zalety stosowania statycznych klas składowych. Opanujesz metody sprawdzania poprawności parametrów i projektowania sygnatur oraz wszelkie instrukcje, które pozwolą Ci na wydajne i profesjonalne programowanie.
* Tworzenie i usuwanie obiektów
* Klasy i interfejsy
* Zapewnianie niezmienności obiektu
* Projektowanie i dokumentowanie klas przeznaczonych do dziedziczenia
* Zalety stosowania statycznych klas składowych
* Typy ogólne
* Typy wyliczeniowe i adnotacje
* Metody
* Programowanie
* Wykorzystanie ogólnie przyjętych konwencji nazewnictwa
* Wyjątki
* Współbieżność i serializacja
* Dokumentowanie bezpieczeństwa dla wątków
Nie wystarczy samo poznanie języka Java. Trzeba wiedzieć, jak z niego efektywnie korzystać!
Rozpocznij swoją przygodę z JavaScript!
* Jak rozpocząć przygodę z JavaScript?
* Jakie obiekty dostarcza JavaScript?
* Jak reagować na błędy?
Język JavaScript, choć ma już blisko dwanaście lat, swoimi możliwościami wciąż potrafi zafascynować niejednego projektanta stron internetowych. Ma już za sobą gorsze dni, jednak aktualnie dzięki technologii AJAX znów jest na topie. Wykorzystując go w odpowiedni sposób, sprawisz, że twój serwis WWW stanie się bardziej interaktywny i dynamiczny.
Ta książka pozwoli Ci wyjść zwycięsko z pierwszego starcia z tym językiem! Dowiesz się z niej, jak używać zmiennych, operatorów oraz funkcji. Nauczysz się reagować na zdarzenia oraz wykorzystywać okna dialogowe. Ponadto zdobędziesz wiedzę na temat pracy z obiektami DOM HTML oraz na temat sposobów reagowania na błędy w skryptach. Autor przedstawia tu także dostępne obiekty JavaScript oraz pokazuje, jak wykonywać operacje związane z czasem. Ogromnym atutem tej książki jest przejrzystość i usystematyzowany sposób prezentowania informacji. Dzięki temu również Ty szybko i bezboleśnie poznasz JavaScript!
* Typowe konstrukcje języka JavaScript
* Wykorzystanie zmiennych
* Zastosowanie funkcji
* Reagowanie na zdarzenia
* Sposoby użycia okien dialogowych
* Wykonywanie operacji związanych z czasem
* Dostępne obiekty JavaScript
* Obiekty DOM HTML
* Przygotowanie własnych obiektów
* Dziedziczenie w JavaScript
* Obsługa błędów
Przejdź bezboleśnie pierwsze starcie z JavaScript!
Naucz się łączyć największe zalety języków oraz technik programowania
i twórz interaktywne strony internetowe
* Jak unikać typowych błędów i sprawnie rozwiązywać problemy programistyczne?
* Jak połączyć zalety HTML, XML i PHP dla uzyskania pożądanych efektów?
* Jak tworzyć aplikacje wyposażone w aktywny interfejs użytkownika?
Statyczne strony WWW to dziś już przeszłość. Powszechnie dostępne narzędzia dają programistom prawie nieograniczone możliwości w zakresie tworzenia interaktywnych witryn internetowych, wzbogaconych o najróżniejsze efekty wizualne, animacje oraz wbudowane narzędzia pomocnicze. Największą popularność zdobyły sobie narzędzia z kategorii open source — z powodu ich minimalnego kosztu oraz niezwykle dużych zasobów, dostępnych za pośrednictwem Internetu. Z tej książki dowiesz się, jak tworzyć bogate i interaktywne strony WWW, łącząc rozmaite techniki i korzystając z różnych języków.
Książka "Ajax, JavaScript i PHP. Intensywny trening" poprowadzi Cię krok po kroku po podstawowych zasadach programowania w językach JavaScript, PHP i HTML oraz technologiach programowania. Dzięki temu podręcznikowi dowiesz się m.in., jak wykorzystywać dostępne biblioteki ajaksowe do implementowania i ulepszania podstawowych mechanizmów aplikacji. Szybko nauczysz się tworzyć interaktywne strony WWW, zarówno za pomocą technologii serwerowych, jak i technik oraz narzędzi umiejscowionych po stronie klienckiej, a także ich kombinacji.
* Tworzenie stron WWW w języku HTML
* Stylizacja stron za pomocą arkuszy CSS
* Tworzenie skryptów w języku JavaScript
* Wbudowanie skryptu w stronę WWW
* Obiektowy model dokumentu (DOM)
* Obiekty String
* Instrukcje warunkowe i pętle
* Funkcje wbudowane i biblioteki
* Konstruowanie aplikacji ajaksowych
* Zmienne w języku PHP
* Funkcje liczbowe, łańcuchy i tabele
* Kontrola przepływu sterowania
* Usługi webowe oraz protokoły REST i SOAP
Łącz, kompiluj, dobieraj — niech Twoje strony WWW zrobią wrażenie!
Poznaj narzędzia programu PowerPoint i twórz wyjątkowe prezentacje!
* Jak stworzyć profesjonalną prezentację na każdą okazję?
* Jak modyfikować grafikę SmartArt?
* Jak korzystać z programu Clip Organizer i biblioteki slajdów?
Z pewnością wiesz, do czego służy program PowerPoint, lecz jeśli jeszcze nie potrafisz z niego korzystać, a musisz szybko przygotować profesjonalną prezentację, ta książka jest właśnie dla Ciebie! Znajdziesz tu opis ostatniej wersji programu — PowerPoint 2007. Umożliwia ona stworzenie zaawansowanej i bogatej prezentacji, wyposażonej w dźwięk, fotografie i animacje filmowe. Nowy PowerPoint pozwala także na bezpieczne udostępnianie Twojej prezentacji wszystkim zainteresowanym.
Książka "PowerPoint 2007 PL. Seria praktyk" to bogato ilustrowany, a przy tym prawdziwie intuicyjny podręcznik, dzięki któremu każdy nauczy się sprawnie korzystać z tej aplikacji. Kolor i zrzuty ekranowe ilustrujące kolejne informacje, jak również klarowne i zrozumiałe instrukcje sprawiają, że nauka staje się niezwykle prosta. Dzięki tej książce poznasz wszystkie niezbędne narzędzia PowerPointa i ciekawe funkcje tego programu. Dowiesz się, jak zastosować w swojej prezentacji grafiki SmartArt oraz zaawansowane układy slajdów, a także w jaki sposób korzystać z galerii stylów czy biblioteki slajdów.
* Tworzenie prezentacji
* Praca z tekstem
* Grafika i linie
* Konwersja na grafikę SmartArt
* Tabele i wykresy
* Używanie Excela 2007 — kopiowanie i wstawianie tabel
* Wzbogacanie prezentacji — animacje
* Multimedia
* Dodawanie filmów i dźwięku
* Tworzenie albumów
* Pokaz slajdów
* Nagrywanie narracji
* Udostępnianie prezentacji
* Bezpieczeństwo
PowerPoint jest dla każdego!
Poznaj narzędzia oraz funkcje Excela i z łatwością wykorzystuj tę wiedzę w pracy
* Jak tworzyć skoroszyty i wykresy?
* Jak zarządzać danymi w arkuszach?
* Jak szacować formuły?
Na samo brzmienie słowa "Excel" reagujesz paniką? Uważasz, że to bardzo skomplikowany i trudny w obsłudze program? Świetnie! Ta książka została napisana właśnie z myślą o Tobie! Podręcznik, który trzymasz w rękach, stanowi namacalny dowód na to, że Excel 2007 może być prosty, a nauka jego obsługi bardzo przyjemna! Choć trudno Ci w tej chwili w to uwierzyć, aplikacja ta oferuje cale spektrum nowoczesnych, a przy tym przyjaznych i intuicyjnych narzędzi oraz funkcji, dzięki którym znacznie usprawnisz i przyspieszysz swoją pracę. Naprawdę warto je poznać!
Książkę "Excel 2007 PL. Seria praktyk" przygotowano w taki sposób, aby każdy mógł nauczyć się korzystać z narzędzi Excela, tworzyć odpowiednie arkusze oraz wykonywać na nich praktyczne operacje. Wszystkie porady i instrukcje napisane zostały prostym, zrozumiałym językiem. Dzięki temu szybko opanujesz sposoby zarządzania danymi czy szacowania formuł w tym programie. Wszystkie omawiane zagadnienia zilustrowane są ułatwiającymi zrozumienie zrzutami ekranowymi, a kolorowy druk znacznie uprzyjemni Ci korzystanie z książki. Wystarczy ją przeczytać, a poznasz Excela w stopniu pozwalającym Ci na swobodną pracę w tym programie. Na co zatem czekasz? Przed Tobą nauka takich zagadnień, jak:
* Tworzenie skoroszytu
* Wprowadzanie danych do arkusza i zarządzanie nimi
* Formuły i funkcje
* Tabele i wykresy
* Konwersja tabeli do postaci zakresu
* Zaawansowane funkcje
* Szacowanie formuł
* Zarządzanie Excelem
* Makra
* Szablony i scenariusze
* Łącza i odwołania
* Stosowanie aktualizacji
Najprostszy i najprzyjemniejszy sposób na poznanie Excela!
Poznaj praktyczne możliwości programu Access 2007!
* Jak właściwie zaprojektować bazę danych?
* Jak korzystać z szablonów?
* Jak tworzyć tabele i definiować relacje między nimi?
Wbrew pozorom nie trzeba być specjalistą, żeby korzystać z Accessa! Jest to program wyjątkowo przyjazny dla użytkownika, umożliwiający tworzenie baz danych i zarządzanie nimi bez potrzeby dogłębnego poznawania języka SQL oraz skomplikowanych środowisk serwerowych. Aplikacja pozwala na zapisywanie danych z wykorzystaniem formularzy, kierowanie zapytań do bazy, a także dzielenie danych ze współpracownikami za pośrednictwem sieci komputerowej.
Książka "Access 2007 PL. Seria praktyk" zawiera zwięzły i czytelny opis wszystkich najważniejszych funkcji tego programu, a także konkretne przykłady i jasne instrukcje zastosowania narzędzi Accessa. Kolorowe strony pozwalają na szybkie odnalezienie interesujących Cię zagadnień. Dzięki temu podręcznikowi poznasz podstawowe zasady tworzenia dobrego projektu bazy danych oraz jej zaawansowane możliwości. Nauczysz się tworzyć tabele, formularze i raporty, a także korzystać z kluczy podstawowych i obcych. Bez problemu zbudujesz taką bazę danych, która pozwoli Ci sprawnie zarządzać informacjami.
* Personalizacja Accessa 2007
* Projektowanie baz danych
* Relacyjne bazy danych
* Klucze podstawowe i obce
* Tworzenie tabel
* Korzystanie z typów danych
* Definiowanie relacji
* Kwerendy
* Korzystanie z SQL
* Tworzenie i dostrajanie formularzy
* Tworzenie raportów
* Współdzielenie Accessa
Naucz się korzystać z Accessa — zachwycą Cię jego możliwości!
Odkryj bogactwo funkcji Worda!
Jak poprawnie formatować i uatrakcyjniać dokumenty?
Chcesz zacząć sprawnie tworzyć w programie Word dokumenty o profesjonalnym wyglądzie? A może tak dobrze go już znasz, że wątpisz, by skrywał przed Tobą jeszcze jakiekolwiek tajemnice? Tak czy inaczej warto opanować wszystkie potężne możliwości najpopularniejszego edytora tekstów, różne sposoby pracy z nim i metody tworzenia dokumentów tekstowych. Uzbrojony w taką wiedzę, z pewnością będziesz pracował szybciej i sprawniej.
Książka "Word 2007 PL. Seria praktyk" jest graficznym przewodnikiem po najnowszej wersji Worda i zawiera dokładny opis jego funkcji podstawowych oraz zaawansowanych — począwszy od tworzenia i formatowania tekstów, a na złożonych makrach skończywszy. Wszystko to przedstawione zostało za pomocą przejrzystych, kolorowych i szczegółowych instrukcji oraz praktycznych przykładów. Dzięki temu podręcznikowi poznasz całe spektrum narzędzi Worda i udoskonalisz swoją pracę z tym programem.
* Narzędzia główne
* Formatowanie tekstu
* Szybkie style
* Praca z dokumentem
* Drukowanie i publikowanie
* Konwersja do formatu PDF
* Biblioteka ClipArt i SmartArt
* Hiperłącza i zakładki
* Równania
* Zaawansowane funkcje — podpis cyfrowy
* Makra
Opanuj wszystkie narzędzia Worda i ciesz się swobodą tworzenia dokumentów!
Serwisy społecznościowe. Budowa, administracja i moderacjaWydawnictwo Helion
Dołącz do kreatorów nowych trendów! Stwórz własny serwis społecznościowy!
* Pierwsze kroki w roli twórcy serwisu — rodzaje stron, prawo i reklama
* Skrypty, instalacja i administracja — PHPizabi, Elgg, Dolphin, Joomla!
* ABC moderatora i użytkownika — regulamin, trolle, zakres ingerencji
Serwisy społecznościowe są bodaj najszybciej rozwijającą się dziś częścią internetu. Nie sposób przecenić ich roli społecznej i opiniotwórczej. Liczba użytkowników i ich poczucie wspólnoty decydują o sile i prężności tych serwisów. W każdej chwili możesz przyłączyć się do któregoś z nich. Jednak znacznie więcej radości sprawiłoby Ci na pewno prowadzenie własnego serwisu, wokół którego skupiałaby się cała społeczność osób o zainteresowaniach podobnych do Twoich.
W książce "Serwisy społecznościowe. Budowa, administracja i moderacja" znajdziesz wszelkie informacje dotyczące tworzenia i obsługi serwisu społecznościowego. Opisano w niej początki tego zjawiska społecznego, podstawy jego działania, rozmaite odmiany serwisów, wszelkie kwestie prawne i techniczne. Niezależnie od tego, czy szukasz inspiracji odnośnie treści umieszczanych w serwisie, czy chciałbyś dowiedzieć się, jak rozwiązać konkretne problemy z konfiguracją, rejestracją, wyborem mechanizmu działania czy wyglądu Twojego serwisu, autorzy służą Ci rzetelną wiedzą, wskazówkami i podpowiedziami. Oprócz tego wprowadzą Cię w kwestie związane z bezpieczeństwem w sieci, rolą moderatora i rozwiązywaniem problemów z użytkownikami.
* Społeczności internetowe
* Serwisy społecznościowe (historia, rodzaje, reklama)
* Regulacje prawne
* Wybór domeny i hostingu
* Niezbędne narzędzia (klient FTP, edytory CSS i tekstowe)
* Serwis społecznościowy a forum dyskusyjne
* Bezpieczeństwo serwisu
* Skrypty (PHPizabi, Elgg, Dolphin, Joomla!, BuddyPress, Joovili, SocialEngine i wiele innych)
* Online-Community-Building
* Skrypty do budowy serwisu wideo (ClipBucket Lite, Clipshare, ClipHouse i wiele innych)
* Rola moderatora
* Social shopping
Sprawdź, jak wiele satysfakcji daje własny serwis społecznościowy!
AutoCAD to program do komputerowego wspomagania projektowania, który od lat wyznacza standardy na rynku takich aplikacji. Z jego możliwości korzystają projektanci różnych branż, a ogromna liczba bibliotek, modułów i nakładek sprawia, że realizacja nawet najbardziej złożonych projektów przebiega szybko i sprawnie. Każda kolejna wersja AutoCAD-a jest bardziej rozbudowana. W wersji 2008 autorzy aplikacji zadbali o optymalizację znanych już użytkownikom narzędzi i zwiększenie produktywności pracy. Zmodernizowany interfejs użytkownika oraz nowe możliwości docenią nie tylko profesjonaliści, ale również ci, którzy stawiają pierwsze kroki w świecie komputerowego wspomagania projektowania.
Książka "AutoCAD 2008 i 2008 PL" to wyczerpujące omówienie najnowszej edycji tej aplikacji. Każdy użytkownik AutoCAD-a, niezależnie od stopnia zaawansowania, znajdzie w niej interesujące informacje. Czytając tę książkę, nauczysz się tworzyć i modyfikować rysunki, wymiarować je, korzystać z warstw, bloków i stylów oraz drukować projekty. Poznasz zasady modelowania bryłowego, tworzenia szablonów oraz rysowania w trybie aksonometrycznym. Każde z narzędzi dostępnych w aplikacji jest dokładnie omówione, a ilustrowane przykłady ułatwiają poznanie ich w praktyce.
* Interfejs użytkownika, menu i paski narzędzi
* Praca z dokumentami
* Układy współrzędnych
* Tworzenie podstawowych obiektów i definiowanie ich właściwości
* Napisy i tabelki
* Rysowanie precyzyjne
* Rysunek aksonometryczny
* Kreskowanie
* Naprawianie uszkodzonych rysunków
* Techniki wymiarowania, modyfikowanie wymiarów i style wymiarowe
* Modelowanie 3D i bryły ACIS
Poznaj najnowszą wersję narzędzia, które zrewolucjonizowało pracę projektantów na całym świecie.
Zobacz, jakie to proste — naucz się tworzyć bazy danych!
* Jak tworzyć formularze i raporty?
* Jak modyfikować strukturę tabel?
* Jak stosować mechanizmy wymiany danych?
Współczesny świat wymusza na przedsiębiorstwach gromadzenie oraz przetwarzanie ogromnej ilości informacji. To sprawia, że muszą one dysponować wydajnymi i sprawnymi bazami danych. Aby zbudować taki system zarządzania danymi, niezbędne są odpowiednie narzędzia — jednym z nich jest program MS Access. Ta aplikacja przede wszystkim pozwala na łatwą kontrolę poprawności tworzonych projektów oraz zapewnia integrację narzędzi służących do tworzenia struktury relacyjnej. Dba także o zgodność tych narzędzi ze standardem języka zapytań SQL, wykorzystywanym do tworzenia i modyfikowania baz danych oraz operowania na zgromadzonych w nich informacjach.
Książka „Bazy danych. Pierwsze starcie” stanowi doskonałe wprowadzenie w tematykę tworzenia baz danych. Zawiera wszystkie potrzebne informacje, podane w prosty i przejrzysty sposób. Ten podręcznik przyda się zarówno studentom kierunków informatycznych, jak i wszystkim tym, którzy chcą zdobyć wiedzę o nowoczesnych metodach budowania takich baz. Stąd dowiesz się m.in., jak wykorzystywać język zapytań SQL, w jaki sposób tworzyć tabele, formularze i raporty oraz stosować mechanizmy wymiany danych, a także na czym polega filtrowanie i sortowanie w zapytaniach. Zdobędziesz wiedzę i umiejętności wystarczające do samodzielnego zbudowania wydajnej bazy danych i sprawnego nią zarządzania.
* Projektowanie bazy danych — narzędzia wizualne
* Tworzenie formularzy i raportów
* Strukturalny język zapytań SQL w wersji MS JetSQL
* Składnia podstawowa
* Unia — koniunkcja zbiorów
* Grupowanie i funkcje agregujące
* Zastosowanie języka SQL z poziomu formularzy
* Mechanizmy wymiany danych
* Obiekty: DAO, RDO, ADO
* Zastosowanie mechanizmów wymiany danych przy tworzeniu aplikacji
Stwórz własną, niezawodną bazę danych!
Wkrocz w świat projektowania 3D
* Jak definiować parametry projektu?
* W jaki sposób korzystać z narzędzi projektowych?
* Jak generować dokumentację techniczną?
Inventor, opracowany i sprzedawany przez firmę Autodesk, to program typu CAD, pozwalający na zamodelowanie projektowanego urządzenia lub elementu w postaci bryły trójwymiarowej. W oparciu o tak zamodelowaną bryłę Inventor umożliwia wygenerowanie pełnej dokumentacji projektowej — rysunków wykonawczych i złożeniowych, wykazu części i innych. Aplikacja pozwala także na przeprowadzenie symulacji i analizy działania projektowanego urządzenia.
"Inventor. Pierwsze kroki " to podręcznik dla wszystkich osób, które chcą poznać możliwości tej aplikacji i wykorzystać je w swojej pracy. Książka opisuje proces instalacji i konfiguracji programu oraz definiowania parametrów projektu. Pokazuje także kolejne kroki jego realizacji. Przeczytasz w niej o tworzeniu szkiców, definiowaniu wiązań, generowaniu modeli bryłowych i tworzeniu zespołów. Dowiesz się także, w jaki sposób wygenerować dokumentację techniczną w oparciu o gotowy model oraz jak zaprezentować elementy projektu w postaci animacji trójwymiarowej.
* Instalacja Inventora
* Konfiguracja interfejsu użytkownika
* Praca z oknami dialogowymi
* Tworzenie szkiców i wiązań
* Edycja obiektów graficznych
* Tworzenie brył trójwymiarowych
* Łączenie elementów w zespoły
* Tworzenie dokumentacji technicznej
* Prezentacja zespołów
Zrealizuj swoje wizje za pomocą Inventora!
1. IDZ DO
PRZYK£ADOWY ROZDZIA£
SPIS TRE CI Protoko³y SNMP i RMON.
Vademecum profesjonalisty
KATALOG KSI¥¯EK
Autor: William Stallings
KATALOG ONLINE T³umaczenie: Mateusz Michalski
ISBN: 83-7197-920-7
ZAMÓW DRUKOWANY KATALOG Tytu³ orygina³u: SNMP, SNMPv2, SNMPv3,
and RMON 1 and 2
Format: B5, stron: 604
TWÓJ KOSZYK
DODAJ DO KOSZYKA SNMP (Simple Network Management Protocol) wraz z RMON (Remote Network
Monitoring) to najefektywniejsze narzêdzia do zarz¹dzania wspó³czesnymi, bardzo
zró¿nicowanymi systemami sieciowymi, co powoduje postrzeganie ich jako standard
CENNIK I INFORMACJE w zakresie zarz¹dzania sieciami.
„Protoko³y SNMP i RMON. Vademecum profesjonalisty” to doskona³y podrêcznik
ZAMÓW INFORMACJE skierowany do administratorów, menad¿erów i projektantów sieci komputerowych,
O NOWO CIACH opisuj¹cy zagadnienia zarz¹dzania sieciami w oparciu o SNMP. Napisana zwiê le
i konkretnie, skupiaj¹ca siê na zagadnieniach praktycznych ksi¹¿ka, opisuje SNMPv1,
ZAMÓW CENNIK SNMPv2 oraz najnowsz¹ wersjê SNMPv3, a tak¿e RMON1 i RMON2 — czyli wszystko
to, czego u¿ywa siê obecnie w sieciach LAN i WAN. Dziêki ksi¹¿ce bêdziesz móg³ lepiej
okre liæ swoje wymagania co do systemu zarz¹dzania sieci¹, poznaæ przes³anki,
CZYTELNIA którymi kierowali siê projektanci oraz zdobêdziesz niezbêdn¹ wiedzê do efektywnego
wykorzystania dostêpnych produktów wspieraj¹cych SNMP.
FRAGMENTY KSI¥¯EK ONLINE W ksi¹¿ce autor zawar³ pomocne informacje wprowadzaj¹ce w tematykê zarz¹dzania
sieciami, w tym przegl¹d wymagañ stawianych systemom zarz¹dzania. Znajdziesz
w niej wyja nienia zagadnieñ podstawowych, takich jak architektura zarz¹dzania sieci¹,
monitoring wydajno ci, poprawno ci dzia³ania i wykorzystania zasobów sieciowych
oraz kontrola konfiguracji i bezpieczeñstwa. Nie zabrak³o szczegó³owych informacji
na temat dzia³ania protoko³u SNMPv1 oraz jego rozszerzeñ wprowadzonych w wersji 2.
i 3., ze szczególnym uwzglêdnieniem mechanizmów bezpieczeñstwa — uwierzytelnianiu,
szyfrowaniu, modelu bezpieczeñstwa USM (User-based Security Model) i modelu
kontroli dostêpu VACM (View-based Access Control Model).
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
2. 5RKU VTG EK
2TGFOQYC
Rozdział 1. 9UVúR
1.1. Wymagania dotyczące zarządzania siecią............................................................... 12
1.2. Systemy zarządzania siecią ................................................................................... 17
1.3. Układ ksią ki....................................................................................................... 25
Dodatek 1A. Zasoby internetowe................................................................................. 29
%ú è + 2QFUVCY[ CTæFCPKC UKGEKæ
Rozdział 2. /QPKVQTQYCPKG UKGEK
2.1. Architektura monitorowania sieci .......................................................................... 33
2.2. Monitorowanie wydajności ................................................................................... 38
2.3. Monitorowanie uszkodzeń .................................................................................... 49
2.4. Monitorowanie wykorzystania .............................................................................. 52
2.5. Podsumowanie .................................................................................................... 53
Dodatek 2A. Podstawy teorii kolejkowania................................................................... 54
Dodatek 2B. Podstawy analizy statystycznej................................................................. 60
Rozdział 3. 5VGTQYCPKG UKGEKæ
3.1. Sterowanie konfiguracją ....................................................................................... 63
3.2. Sterowanie zabezpieczeniami................................................................................ 67
3.3. Podsumowanie .................................................................................................... 75
%ú è ++ 50/2 YGTULC
50/2X
Rozdział 4. 2QFUVCY[ CTæFCPKC UKGEKæ Y[MQT[UVCPKGO 50/2
4.1. Historia rozwoju .................................................................................................. 79
4.2. Podstawowe pojęcia............................................................................................. 86
4.3. Podsumowanie .................................................................................................... 91
Rozdział 5. +PHQTOCELG CTæFCPKC RTQVQMQ W 50/2
5.1. Struktura informacji zarządzania ........................................................................... 94
5.2. Zagadnienia praktyczne ...................................................................................... 108
5.3. Podsumowanie .................................................................................................. 120
Dodatek 5A. Stany połączenia TCP ........................................................................... 120
Rozdział 6. 5VCPFCTFQYG DC[ /+$
6.1. Baza MIB-II...................................................................................................... 125
6.2. Baza MIB interfejsu ethernetowego ..................................................................... 153
3. 6 Protokoły SNMP i RMON. Vademecum profesjonalisty
6.3. Podsumowanie .................................................................................................. 159
Dodatek 6A. Diagramy Case’a .................................................................................. 160
Dodatek 6B. Adresy IP............................................................................................. 161
Rozdział 7. 2TQUV[ RTQVQMÎ CTæFCPKC UKGEKæ 50/2
7.1. Pojęcia podstawowe........................................................................................... 165
7.2. Specyfikacja protokołu ....................................................................................... 173
7.3. Wykorzystanie usług transportowych................................................................... 191
7.4. Grupa SNMP .................................................................................................... 193
7.5. Zagadnienia praktyczne ...................................................................................... 195
7.6. Podsumowanie .................................................................................................. 203
Dodatek 7A. Porządkowanie leksykograficzne............................................................ 203
%ú è +++ 4/10
Rozdział 8. FCNP[ PCFÎT UKGEK ITQOCFGPKG FCP[EJ UVCV[UV[EP[EJ
8.1. Pojęcia podstawowe........................................................................................... 208
8.2. Grupa statistics .................................................................................................. 221
8.3. Grupa history .................................................................................................... 224
8.4. Grupa host ........................................................................................................ 228
8.5. Grupa hostTopN................................................................................................ 232
8.6. Grupa matrix ..................................................................................................... 236
8.7. Rozszerzenie tokenRing w RMON ...................................................................... 240
8.8. Podsumowanie .................................................................................................. 246
Dodatek 8A. Zasady nadawania wartości obiektowi EntryStatus (z RFC 1757).............. 247
Rozdział 9. FCNP[ PCFÎT UKGEK CNCTO[ K HKNVT[
9.1. Grupa alarm ...................................................................................................... 249
9.2. Grupa filter........................................................................................................ 254
9.3. Grupa capture.................................................................................................... 262
9.4. Grupa event ...................................................................................................... 266
9.5. Zagadnienia praktyczne ...................................................................................... 269
9.6. Podsumowanie .................................................................................................. 272
Rozdział 10. 4/10
10.1. Przegląd .......................................................................................................... 273
10.2. Grupa katalogu protokołów ............................................................................... 283
10.4. Grupa mapowania adresów ............................................................................... 292
10.5. Grupy hostów w RMON2................................................................................. 295
10.6. Grupy macierzowe w RMON2.......................................................................... 299
10.7. Grupa zbioru historii u ytkownika ..................................................................... 308
10.8. Grupa konfiguracji sondy.................................................................................. 313
10.9. Rozszerzenia w urządzeniach RMON1 do standardu RMON2 ............................. 317
10.10. Zagadnienia praktyczne .................................................................................. 317
10.11. Podsumowanie............................................................................................... 319
%ú è +8 50/2 YGTULC
50/2X
Rozdział 11. 50/2X KPHQTOCELG CTæFCPKC
11.1. Historia rozwoju .............................................................................................. 323
11.2. Struktura informacji zarządzania........................................................................ 327
11.3. Posumowanie .................................................................................................. 347
Dodatek 11A. Konwencja tekstowa RowStatus........................................................... 348
4. Spis treści 7
Rozdział 12. 50/2X RTQVQMÎ
12.1. Operacje protokołu........................................................................................... 355
12.2. Odwzorowania transportowe............................................................................. 380
12.3. Współpraca z SNMPv1 .................................................................................... 380
12.4. Podsumowanie ................................................................................................ 385
Rozdział 13. 50/2X DC[ /+$ K IQFPQ è
13.1. Baza informacji zarządzania w SNMPv2............................................................ 387
13.2. Wyra enia zgodności........................................................................................ 393
13.3. Rozwinięcie grupy interfaces z bazy MIB-II....................................................... 400
13.4. Posumowanie .................................................................................................. 408
Dodatek 13A. Konwencja tekstowa TestAndIncr ........................................................ 408
%ú è 8 50/2 YGTULC
50/2X
Rozdział 14. #NIQT[VO[ MT[RVQITCHKEPG Y 50/2X
14.1. Szyfrowanie standardowe z wykorzystaniem DES .............................................. 411
14.2. Bezpieczna funkcja kodująca MD5.................................................................... 417
14.3. Bezpieczna funkcja kodująca SHA-1 ................................................................. 420
14.4. Uwierzytelnianie wiadomości przy u yciu HMAC .............................................. 424
Rozdział 15. 50/2X CTEJKVGMVWTC K CRNKMCELG
15.1. Historia rozwoju .............................................................................................. 429
15.2. Przegląd SNMPv3............................................................................................ 432
15.3. Architektura SNMP ......................................................................................... 437
15.4. Aplikacje SNMPv3 .......................................................................................... 451
15.5. Bazy MIB dla aplikacji SNMPv3 ...................................................................... 454
15.6. Podsumowanie ................................................................................................ 463
Dodatek 15A. Konwencje tekstowe
wykorzystywane w architekturze zarządzania SNMP ............................................... 464
Rozdział 16. 50/2X RTGVYCTCPKG MQOWPKMCVÎY
QTC OQFGN DGRKGEG UVYC 75/
16.1. Przetwarzanie komunikatów.............................................................................. 469
16.2. Model bezpieczeństwa oparty na u ytkownikach w protokole SNMPv3................ 478
16.3. Podsumowanie ................................................................................................ 502
Rozdział 17. 50/2X OQFGN MQPVTQNK FQUVúRW QRCTV[ PC YKFQMCEJ
17.1. Model VACM.................................................................................................. 503
17.2. Obsługa kontroli dostępu .................................................................................. 508
17.3. Bazy MIB modelu VACM ................................................................................ 512
17.4. Posumowanie .................................................................................................. 519
Dodatek 17A. Zasady korzystania z poddrzew i masek................................................ 520
QFCVMK
Dodatek A 4QFKPC RTQVQMQ ÎY 6%2+2
A.1. Działanie protokołów TCP i IP........................................................................... 528
A.2. Warstwy protokołów TCP/IP ............................................................................. 529
A.3. Aplikacje TCP/IP.............................................................................................. 532
A.4. Protokół datagramów u ytkownika ..................................................................... 533
A.5. Standardy w protokołach TCP/IP ....................................................................... 534
5. 8 Protokoły SNMP i RMON. Vademecum profesjonalisty
Dodatek B #DUVTCME[LPC PQVCELC UM CFPKQYC #50
B.1. Składnia abstrakcyjna ........................................................................................ 537
B.2. Podstawy ASN.1............................................................................................... 539
B.3. Definicje makr w ASN.1.................................................................................... 553
B.4. Podstawowe zasady kodowania .......................................................................... 559
B.5. Alternatywne zasady kodowania......................................................................... 567
5 QYPKEGM
$KDNKQITCHKC
5MQTQYKF
6. Rozdział 13.
50/2X DC[ /+$
K IQFPQ è
Rozpoczniemy ten rozdział opisem bazy MIB dla SNMPv2, która wykorzystywana jest
zarówno w SNMPv2, jak i w SNMPv1. Następnie rozpatrzone zostaną wyra enia zgodno-
ści; u ywane są one do określania wymagań dotyczących zgodności dla ujednoliconych baz
MIB i pozwalają producentom określić zakres ich implementacji. Dalej przyjrzymy się
rozszerzeniom MIB związanym z grupą KPVGTHCEGU, które definiowane są w oparciu o SMI
protokołu SNMPv2 i wykorzystują pewne cechy tego protokołu.
$CC KPHQTOCELK CTæFCPKC Y 50/2X
SNMPv2 MIB definiuje obiekty, które opisują zachowanie jednostek SNMPv2. Takie bazy
MIB składają się z trzech grup:
grupy system — rozwinięcie oryginalnej grupy system z bazy MIB-II po to, by
zawierała zestaw obiektów pozwalających na pełnienie przez jednostkę SNMPv2
roli agenta przy określaniu swych zasobów dynamicznie konfigurowalnych obiektów,
grupy SNMP — usprawnienie pierwotnej grupy snmp z bazy MIB-II, składające się
z obiektów dostarczających podstawowego oprzyrządowania do działania protokołu,
grupy MIB objects — zestaw obiektów zajmujących się jednostkami PDU typu
SNMPv2-Trap i pozwalających współpracującym jednostkom SNMPv2, wszystkim
występującym w roli zarządców, na skoordynowane wykorzystanie operacji UGV
protokołu SNMPv2.
Rozpatrzymy kolejno ka dą grupę MIB.
)TWRC U[UVGO
Grupa U[UVGO zdefiniowana w SNMPv2 MIB jest faktycznie tą samą grupą, co zdefinio-
wana w MIB-II, z dodatkiem paru nowych obiektów. Rysunek 13.1 prezentuje skorygowaną
grupę U[UVGO, która ciągle pozostaje jednak częścią hierarchii MIB-II.
7. 388 Część IV SNMP wersja 2 (SNMPv2)
4[UWPGM
Skorygowana
grupa system
Porównanie rysunku 13.1 z oryginalną grupą U[UVGO (rysunek 6.1) pokazuje, e wszystkie
nowe obiekty mają nazwy zaczynające się prefiksem U[U14. Obiekty te mają związek z za-
sobami systemowymi i u ywane są przez jednostkę SNMPv2 pełniącą rolę agenta do opisu
kontrolowanych przez nią zasobów obiektowych; mogą być dynamicznie konfigurowane
przez zarządcę. Tabela 13.1 grupuje wspomniane obiekty1. Jak widać, dochodzi jedna wiel-
kość skalarna i pojedyncza tablica obiektów-zasobów. Wielkość skalarna to UPOR14.C
UV%JCPIG, która rejestruje wartość U[U7R6KOG w momencie ostatniej zmiany stanu bądź war-
tości któregokolwiek z obiektów zawartych w tablicy obiektów-zasobów; innymi słowy, jest
to czas ostatniej zmiany w zestawie dających się kontrolować zasobów, sterowanych przez
tego zarządcę. Tablica obiektów-zasobów ma tryb RO (Tylko-do-odczytuy) i składa się
z pojedynczego wiersza dla ka dego zasobu obiektowego konfigurowalnego dynamicznie.
1
U yto następujących oznaczeń: TGCFQPN[ (tylko-do-odczytu) — RO, TGCFYTKVG (do zapisu i odczytu) — RW,
TGCFETGCVG (do odczytu i tworzenia) — RC, PQVCEEGUUKDNG (niedostępne) — NA.
8. Rozdział 13. SNMPv2 — bazy MIB i zgodność 389
6CDGNC Uzupełnienie SNMPv2 grupy system
Obiekt Składnia Opis
U[U14.CUV%JCPIG 6KOG5VCOR Wartość U[U7R6KOG z chwili ostatniej zmiany stanu bądź
wartości jakiejkolwiek instancji U[U14+
U[U146CDNG 5'37'0%' 1( U[U14'PVT[ Tablica dynamicznie konfigurowalnych zasobów obiektów
w jednostce SNMPv2 pełniącej rolę agenta
U[U14'PVT[ 5'37'0%' Informacja dotycząca poszczególnych dynamicznie
konfigurowalnych zasobów obiektów
U[U14+PFGZ +06')'4 Liczba całkowita stanowiąca indeks w tablicy U[U146CDNG
U[U14+ 1,'%6 +'06+(+'4 Identyfikator obiektu (ID) danego wpisu. Jest to
odpowiednik obiektu U[U1DLGEV+ z MIB-II
U[U14GUET KURNC[5VTKPI Tekstowy opis danego zasobu obiektu. Jest to odpowiednik
obiektu U[UGUET z MIB-II
U[U147R6KOG 6KOG5VCOR Wartość U[U7R6KOG w momencie ostatniej modyfikacji
wartości tego wiersza
)TWRC 50/2
Jest to ta sama grupa, którą zdefiniowano w MIB-II, lecz zawierająca pewne nowe obiekty
i pozbawiona zarazem części oryginalnych obiektów. Grupa UPOR przechowuje pewne
elementarne informacje dotyczące ruchu pakietów, odnoszące się do działania SNMPv2.
Wszystkie obiekty, oprócz jednego, są 32-bitowymi licznikami z trybem RO (Tylko-do-
odczytu) — zgrupowano je w tabeli 13.2. Wspomniany wyjątek dotyczy obiektu UPOR'PC
DNG#WVJGP6TCRU, mającego tryb RW (Do-zapisu-i-odczytu), typu wyliczeniowego całkowi-
tego, przyjmującego wartości GPCDNGF
i FKUCDNGF
, wskazujące, czy jednostka SNMPv2
jest uprawniona do generowania pułapek CWVJGPVKECVKQP(CKNWTG.
Porównanie do pierwotnej grupy UPOR MIB-II (rysunek 7.5) pokazuje, e analizowana grupa
(rysunek 13.2) zawiera zdecydowanie mniej parametrów. Wynika to stąd, e tak szczegó-
łowe dane nie są niezbędne do rozwiązywania faktycznych problemów, a poza tym znaczą-
co zwiększają rozmiar agenta. W związku z tym zaadaptowano bardziej wydajną grupę
obiektów.
)TWRC /+$1DLGEVU
Grupa /+$ 1DLGEVU zawiera dodatkowe obiekty odnoszące się do sterowania obiektami bazy
MIB (rysunek 13.3). Pierwsza część tego zestawu jest podgrupą UPOR6TCR, zło oną z dwóch
obiektów związanych z pułapkami:
UPOR6TCR1+, który jest identyfikatorem aktualnie wysyłanego obiektu pułapki lub
powiadomienia. Wartość tego obiektu występuje jako druga XCTDKPF w ka dej
jednostce PDU typu 50/2X6TCR i +PHQTO4GSWGUV.
9. 390 Część IV SNMP wersja 2 (SNMPv2)
6CDGNC Liczniki w uzupełnionej grupie SNMP
UPOR+P2CEMGVU
Liczba wszystkich pakietów odebranych przez jednostkę SNMPv2 z usługi transportowej
UPOR+P$CF8GTUKQPU
Liczba wszystkich komunikatów SNMP dostarczonych do jednostki SNMP, przeznaczonych dla
nieobsługiwanej wersji SNMP
UPOR+P$CF%QOOWPKV[0COGU
Liczba wszystkich komunikatów SNMP dostarczonych do jednostki SNMP, u ywających nazwy
społeczności nieznanej jednostce
UPOR+P$CF%QOOWPKV[7UGU
Liczba wszystkich komunikatów SNMP dostarczonych do jednostki SNMP, reprezentujących
operacje SNMP nie akceptowane przez społeczność określoną w komunikacie
UPOR+P#502CTUG'TTU
Liczba wszystkich błędów ASN.1 lub BER, które wystąpiły w trakcie dekodowania otrzymanych
komunikatów SNMP
UPOR5KNGPVTQRU
Liczba wszystkich jednostek PDU typu )GV4GSWGUV )GV0GZV4GSWGUV )GV$WNM4GSWGUV, 5GV4GSWGUV
i +PHQTO4GSWGUV, które zostały pominięte, poniewa rozmiar wiadomości zwrotnej, stanowiącej
jednostkę PDU z alternatywną odpowiedzią zawierającą puste pole powiązań zmiennych, był
większy albo od ograniczeń lokalnych, albo maksymalnego dopuszczalnego rozmiaru
wiadomości w jednostce wysyłającej ądanie
UPOR2TQZ[TQRU
Liczba wszystkich jednostek PDU typu )GV4GSWGUV )GV0GZV4GSWGUV )GV$WNM4GSWGUV, 5GV4GSWGUV
i +PHQTO4GSWGUV, które zostały pominięte, poniewa kontekst wskazywał na agenta proxy, a transmisja
wiadomości (prawdopodobnie przetłumaczonej) nie powiodła się w taki sposób (inny ni
przekroczenie dopuszczalnego czasu oczekiwania na odpowiedź), e do jednostki wysyłającej
ądanie nie mogła być wysłana adna jednostka PDU z odpowiedzią
UPOR6TCR'PVGTRTKUG, który jest identyfikatorem obiektu przedsiębiorstwa
związanego z aktualnie wysyłaną pułapką. Gdy agent proxy odwzorowuje
jednostkę PDU typu 6TCR (zdefiniowaną w RFC 1157) na jednostkę PDU
typu 50/2X6TCR, wartość tej zmiennej występuje jako ostatnia XCTDKPF.
Drugą część zestawu obiektów z tej grupy stanowi podgrupa UPOR5GV zło ona z pojedyncze-
go obiektu UPOR5GTKCN0Q. Obiekt ten słu y do rozwiązania dwóch problemów mogących
pojawić się przy korzystaniu z operacji UGV:
Na tym samym obiekcie MIB zarządca mo e dokonywać wielu operacji typu UGV
i mo e być wa ne, aby wszystkie one wykonane były w porządku ich wysyłania,
nawet jeśli w trakcie transmisji ten porządek został zaburzony.
Jednoczesne u ycie operacji UGV przez wielu zarządców mo e skutkować
niespójnością bądź błędami w bazie danych.
Dla wyjaśnienia drugiego punktu rozwa my prosty przykład. Przypuśćmy, e wartość
obiektu MIB odpowiada adresowi miejsca w buforze, który u ywany jest do gromadzenia
danych pobranych od zarządcy przy u yciu pewnego protokołu transferu plików. Wartość
10. Rozdział 13. SNMPv2 — bazy MIB i zgodność 391
4[UWPGM
Uzupełniona
grupa SNMP
4[UWPGM
Grupa
snmpMIBObjects
obiektu wskazuje następne dostępne miejsce. Zarządca wykorzystuje tę wartość w nastę-
pujący sposób: najpierw odczytuje tę wartość, następnie zwiększa ją tak, by wskazywała na
następne miejsce, i ostatecznie przesyła odpowiednie dane. Mo e jednak przy tym zajść
następująca sekwencja zdarzeń:
Mened er A pobiera wartość obiektu, która wynosi, załó my, x.
Mened er B pobiera tę samą wartość.
Mened er A potrzebuje y oktetów przestrzeni buforu i dlatego wydaje agentowi
polecenie, by zmodyfikował wartość obiektu do x+y.
11. 392 Część IV SNMP wersja 2 (SNMPv2)
Mened er B potrzebuje z oktetów przestrzeni buforu i dlatego wydaje agentowi
polecenie, by zmodyfikował wartość obiektu do x+z.
Oba mened ery (A i B) są przygotowane do wysłania danych do buforu, poczynając
od lokacji wyznaczonej przez wartość x.
W rezultacie albo A nadpisze dane B, albo na odwrót. Co więcej, jeśli z y i A wyśle swoje
dane po B, to nie tylko nadpisze dane B, ale jeszcze część danych A zostanie nadpisana
przez następnego nadzorcę u ywającego tego buforu.
Ten problem, w którym rezultat zale ny jest od kolejności zachodzenia niezale nych
zdarzeń, nazywany jest sytuacją wyścigu (Race)2.
Jedyny obiekt w grupie UPOR5GV jest definiowany następująco:
UPOR5GV5GTKCN0Q 1$,'%6 6;2'
5;06#: 6GUV#PF+PET
/#:#%%'55 TGCFYTKVG
56#675 EWTTGPV
'5%4+26+10
$NQMCFC PCFQTEC WOQ NKYKCLæEC YURÎ RTCEWLæE[O LGFPQUVMQO 50/2X
Y[UVúRWLæE[O Y TQNK CTæFEÎY UMQQTF[PQYCPG Y[MQT[UVCPKG QRGTCELK UGV
RTQVQMQ W 50/2X 1DKGMV VGP W [YCP[ LGUV FQ MQQTF[PCELK ITWDPGL #D[ QVT[OCè
FQM CFPæ MQQTF[PCELú OQ PC Y CNG PQ EK QF RQVTGD FGHKPKQYCè FQFCVMQYQ
LGFGP NWD YKúEGL RQFQDP[EJ QDKGMVÎY Y MC FGL ITWRKG /+$
] UPOR5GV _
Obiekt 6GUV#PF+PET jest konwencją tekstową i jest typu całkowitego (+06')'4: 0..2 147
483 647). Jej zakres mieści się w przedziale od 0 do 231–1. Zasady modyfikacji tego
obiektu są następujące. Załó my, e aktualna wartość obiektu wynosi K. W tej sytuacji:
Jeśli agent otrzyma polecenie UGV dla tego obiektu z wartością K, wartość obiektu
jest zwiększana do (K+1) modulo 231, polecenie wykonywane jest prawidłowo
i odsyłana jest wartość K.
Jeśli agent otrzyma polecenie UGV dla tego obiektu z wartością ró ną od K, operacja
kończy się niepowodzeniem, a zwrócona zostanie informacja o błędzie typu
KPEQPUKUVGPV8CNWG (sprzeczna wartość).
Definicja konwencji tekstowej 6GUV#PF+PET zamieszczona jest w dodatku 13A.
Wiadomo, e polecenie UGV wykonywane jest jako niepodzielna instrukcja atomowa;
oznacza to, e po odebraniu jednostki PDU typu 5GV4GSWGUV przeprowadzane są wszystkie
operacje UGV dla zmiennych zawartych w polu powiązań, jeśli wszystkie one są poprawne
i dopuszczalne, lub nie przeprowadzana jest adna, jeśli choć jedna z nich nie jest poprawna.
Tak więc obiekt UPOR5GV mo e być u ywany w następujący sposób: gdy zarządca ąda
ustawienia jednej lub kilku wartości obiektów agenta, najpierw pobiera wartość obiektu
UPOR5GV. Następnie wysyła jednostkę PDU 5GV4GSWGUV, której lista powiązań zmiennych
zawiera obiekt UPOR5GV z pobraną wartością oraz odpowiednią parę wartości dla ka dego
ustawianego obiektu. Jeśli dwóch lub więcej zarządców wysyła 5GV4GSWGUV, u ywając
tej samej wartości UPOR5GV, pierwszy, który dotrze do agenta, zakończy się powodzeniem
(zakładając, e nie wystąpią adne inne problemy), co w rezultacie spowoduje zwiększenie
2
W [Stallings (1995b)] znaleźć mo na szerokie omówienie problemów rozproszonego, jednoczesnego dostępu.
12. Rozdział 13. SNMPv2 — bazy MIB i zgodność 393
wartości obiektu UPOR5GV; pozostałe operacje UGV zakończą się niepowodzeniem z racji
niewłaściwej wartości UPOR5GV. Poza tym jeśli zarządca za ąda przeprowadzenia ustawienia
serii obiektów i jednocześnie wymaga gwarancji, e zostaną one wykonane we właściwym
porządku, ka da operacja zawierać powinna obiekt UPOR5GV.
Zgodnie z definicją, jest to zgrubna technika koordynacji; jeśli wszyscy zarządcy u ywają
obiektu UPOR5GV, tylko jeden z nich w danym momencie mo e prawidłowo wysyłać do
agenta ądanie, dotyczące wszystkich obiektów zawartych w MIB. Je eli obiekt 6GUV#P
F+PET jest związany z pojedynczą grupą, wtedy ograniczenia jednoczesnego dostępu doty-
czyć będą obiektów tej grupy.
9[TC GPKC IQFPQ EK
Specyfikacja SNMPv2 zawiera dokumenty dotyczące zgodności. Ich celem jest definicja
notacji pozwalającej określić minimalne wymagania dotyczące implementacji, a tak e
rzeczywisty poziom osiągniętej implementacji.
W dokumencie poruszającym zagadnienia zgodności zdefiniowano cztery makra:
1$,'%6)4172 — wskazuje te obiekty w MIB, które są częścią grupy zgodności,
016+(+%#6+10)4172 — identyfikuje zbiór powiadomień,
/17.'%1/2.+#0%' — ustala wymagania w stosunku do agenta względem
implementacji modułów i obiektów bazy MIB,
#)'06%#2#$+.+6+'5 — definiuje mo liwości poszczególnych implementacji agenta.
/CMTQ 1$,'%6)4172
Makro to u ywane jest do specyfikacji grup spokrewnionych obiektów zarządzanych.
Tak jak w SNMP SMI, grupa zarządzanych obiektów w SNMPv2 jest podstawową jed-
nostką zgodności. Makro 1$,'%6)4172 zapewnia producentowi systematyczny sposób opisu
stopnia zgodności przez wskazanie, które grupy zostały zaimplementowane.
Specyfikacja SNMPv2 wyjaśnia występującą w SNMP niejednoznaczność, o której wspo-
mniano w podrozdziale 7.5. Ze specyfikacji SNMPv2 wynika, e obiekt jest „zaimplemen-
towany” jedynie wówczas, gdy przy operacji odczytu mo na otrzymać jakąś sensowną
wartość. Poza tym dla obiektów, których wartość mo na zmieniać, implementacja musi
być w stanie wpływać na stosowną zarządzaną jednostkę w odpowiedzi na operację UGV.
Je eli agent nie mo e zaimplementować obiektu, musi zwrócić komunikat o błędzie (taki jak
np. PQ5WEJ1DLGEV) w odpowiedzi na operację protokołu. Niedozwolone jest, aby agent zwra-
cał wartość obiektu, którego nie zaimplementował.
Listing 13.1 prezentuje makro 1$,'%6)4172, które składa się z następujących głównych
klauzul:
klauzula 1$,'%65 — wykaz wszystkich obiektów w grupie, których klauzula
/#:#%%'55 przyjmuje jedną z następujących wartości: CEEGUUKDNGHQTPQVKH[,
TGCFQPN[, TGCFYTKVG lub TGCFETGCVG (wynika z tego, e obiekty mające klauzulę
/#:#%%'55 o wartości PQVCEEGUUKDNG nie nale ą do makra 1$,'%6)4172;
13. 394 Część IV SNMP wersja 2 (SNMPv2)
.KUVKPI Makro OBJECT-GROUP
1$,'%6)4172 /#%41 $')+0
6;2' 016#6+10 1DLGEVU2CTV
56#675 5VCVWU
'5%4+26+10 6GZV
4GHGT2CTV
8#.7' 016#6+10 XCNWG
8#.7' 1$,'%6 +'06+(+'4
1DLGEVU2CTV 1$,'%6 ] 1DLGEVU _
1DLGEVU 1DLGEV ^ 1DLGEVU 1DLGEV
1DLGEV XCNWG
0COG 1DLGEV0COG
5VCVWU EWTTGPV ^ FGRTGECVGF ^ QDUQNGVG
4GHGT2CTV 4'('4'0%' 6GZV ^ 'ORV[
6GZV UVTKPI
'0
do obiektów takich zaliczają się tablice pojęciowe, wiersze pojęciowe i obiekty
będące indeksami wierszy. Ka dy z wymienionych w tej klauzuli obiektów musi
być zdefiniowany za pomocą makra 1$,'%66;2' w tym samym module,
w którym występuje moduł 1$,'%6)4172),
klauzula 56#675 — wskazuje, czy dana definicja jest aktualna, czy przestarzała,
klauzula '5%4+26+10 — zawiera tekstową definicję grupy razem z opisem wszelkich
relacji z innymi grupami (wartość podawana przy wywoływaniu makra 1$,'%6)4172
jest identyfikatorem obiektu przypisanym do grupy),
klauzula 4'('4'0%' — mo e zawierać tekstowy odsyłacz do grupy zdefiniowanej
w innym module informacji.
Prostym przykładem definicji z wykorzystaniem makra 1$,'%6)4172 jest definicja gru-
py UPOR:
UPOR)TQWR 1$,'%6)4172
1$,'%65 ] UPOR+P2MVU
UPOR+P$CF8GTUKQPU
UPOR+P#502CTUG'TTU
UPOR$CF1RGTCVKQPU
UPOR5KNGPVTQRU
UPOR2TQZ[TQRU
UPOR'PCDNG#WVJGP6TCRU _
56#675 EWTTGPV
'5%4+26+10
DKÎT QDKGMVÎY WOQ NKYKCLæE[EJ RQFUVCYQYæ QDU WIú K MQPVTQNú LGFPQUVGM 50/2X
] UPOR/+$)TQWRU _
/CMTQ 016+(+%#6+10)4172
Makro 016+(+%#6+10)4172 jest u ywane do definiowania zestawu powiadomień dla potrzeb
zgodności. Listing 13.2 przedstawia to makro, składające się z następujących głównych
klauzul:
klauzula 016+(+%#6+105 — wykaz wszystkich notyfikacji nale ących do danej grupy
zgodności (ka dy z wyszczególnionych obiektów musi być zdefiniowany za pomocą
makra 016+(+%#6+106;2' w tym samym module, w którym występuje moduł
016+(+%#6+10)4172),
14. Rozdział 13. SNMPv2 — bazy MIB i zgodność 395
.KUVKPI Makro NOTIFICATION-GROUP
016+(+%#6+10)4172 /#%41 $')+0
6;2' 016#6+10 0QVKHKECVKQPU2CTV
56#675 5VCVWU
'5%4+26+10 6GZV
4GHGT2CTV
8#.7' 016#6+10 XCNWG
8#.7' 1$,'%6 +'06+(+'4
0QVKHKECVKQPU2CTV 016+(+%#6+105 ] 0QVKHKECVKQPU _
0QVKHKECVKQPU 0QVKHKECVKQP ^ 0QVKHKECVKQPU 0QVKHKECVKQP
0QVKHKECVKQP XCNWG
0COG 0QVKHKECVKQP0COG
5VCVWU EWTTGPV ^ FGRTGECVGF ^ QDUQNGVG
4GHGT2CTV 4'('4'0%' 6GZV ^ GORV[
6GZV UVTKPI
'0
klauzula 56#675 — wskazuje, czy dana definicja jest aktualna, czy przestarzała,
klauzula '5%4+26+10 — zawiera tekstową definicję grupy razem z opisem
wszelkich relacji z innymi grupami (wartość podawana przy wywoływaniu
makra 016+(+%#6+10)4172 jest identyfikatorem obiektu przypisanym do grupy),
klauzula 4'('4'0%' — mo e zawierać tekstowy odsyłacz do grupy definiowanej
w innym module informacji.
Prostym przykładem definicji 016+(+%#6+10)4172 jest definicja powiadomień z bazy SNM-
Pv2 MIB:
UPOR$CUKE0QVKHKECVKQPU)TQWR 016+(+%#6+10)4172
016+(+%#6+105 ] EQNF5VCTV CWVJGPVKECVKQP(CKNWTG _
56#675 EWTTGPV
'5%4+26+10
YKG PQV[HKMCELG MVÎTG LGFPQUVMC 50/2X OWUK KORNGOGPVQYCè
] UPOR/+$)TQWRU _
/CMTQ /17.'%1/2.+#0%'
Makro /17.'%1/2.+#0%' określa minimalny zestaw wymagań w odniesieniu do imple-
mentacji jednego bądź wielu modułów MIB. Makro to przedstawiono na listingu 13.3. Zna-
czenie klauzul 56#675, '5%4+26+10 i 4'('4'0%' jest analogiczne do tych samych w makrach
1$,'%65)4172 i 016+(+%#6+10)4172.
.KUVKPI Makro MODULE-COMPLIANCE
/17.'%1/2.+#0%' /#%41 $')+0
6;2' 016#6+10 56#675 5VCVWU
'5%4+26+10 6GZV
4GHGT2CTV
/QFWNG2CTV
8#.7' 016#6+10 XCNWG
8#.7' 1$,'%6 +'06+(+'4
5VCVWU EWTTGPV ^ FGRTGECVGF ^ QDUQNGVG
4GHGT2CTV 4'('4'0%' 6GZV ^ 'ORV[
/QFWNG2CTV /QFWNGU ^ GORV[
/QFWNGU /QFWNG ^ /QFWNGU /QFWNG
/QFWNG /17.' /QFWNG0COG PCYC OQFW W
15. 396 Część IV SNMP wersja 2 (SNMPv2)
/CPFCVQT[2CTV
%QORNKCPEG2CTV
/QFWNG0COG OQFWNGTGHGTGPEG /QFWNG+FGPVKHKGT ^ GORV[
/QFWNG+FGPVKHKGT XCNWG
OQFWNG+ 1$,'%6 +'06+(+'4 ^ GORV[
/CPFCVQT[2CTV /#0#614;)41725 ] )TQWRU _ ^ GORV[
)TQWRU )TQWR ^ )TQWRU )TQWR
)TQWR XCNWG
ITQWR 1$,'%6 +'06+(+'4
%QORNKCPEG2CTV %QORNKCPEGU ^ GORV[
%QORNKCPEGU %QORNKCPEG ^ %QORNKCPEGU %QORNKCPEG
%QORNKCPEG %QORNKCPEG)TQWR ^ 1DLGEV
%QORNKCPEG)TQWR )4172 XCNWG
0COG 1$,'%6 +'06+(+'4
'5%4+26+10 6GZV
1DLGEV 1$,'%6 XCNWG
0COG 1DLGEV0COG
5[PVCZ2CTV
9TKVG5[PVCZ2CTV
#EEGUU2CTV
'5%4+26+10 6GZV
OWUK D[è FQRCUQYCPKG FQ MNCWWNK 5;06#: QDKGMVW
5[PVCZ2CTV 5;06#: V[RG
5;06#: ^ GORV[
OWUK D[è FQRCUQYCPKG FQ MNCWWNK 5;06#: QDKGMVW
9TKVG5[PVCZ2CTV 94+6'5;06#: V[RG
9TKVG5;06#: ^ GORV[
#EEGUU2CTV /+0#%%'55 #EEGUU ^ GORV[
#EEGUU PQVCEEGUUKDNG ^ CEEGUUKDNGHQTPQVKH[ ^ TGCFQPN[ ^ TGCFYTKVG ^
TGCFETGCVG
6GZV UVTKPI
'0
Klauzula /17.' u ywana jest raz lub więcej razy, tak aby wymienić ka dy moduł objęty
wymogiem implementacji. Klauzula, która odnosi się do tego modułu, nie musi zawierać
jego nazwy. Inne klauzule /17.' identyfikowane są poprzez nazwę modułu i, opcjonalnie,
identyfikator obiektu.
Ka da sekcja /17.' określa te grupy, które są obowiązkowe i te, które są opcjonalne dla
danej implementacji. Je eli występuje chocia jedna grupa obligatoryjna, wówczas dołą-
czana jest klauzula /#0#614;)41725, która zawiera wykaz wszystkich grup obowiązko-
wych dla danego modułu. Aby zachować zgodność z danym modułem, implementacja musi
obejmować wszystkie grupy obowiązkowe.
Dla ka dej grupy, która jest warunkowo obowiązująca lub bezwarunkowo opcjonalna,
przewidziano oddzielną klauzulę o nazwie )4172. Klauzula '5%4+26+10 wykorzystywana
jest do specyfikacji okoliczności, przy których dana grupa warunkowo obowiązuje (np. je eli
zaimplementowany jest konkretny protokół bądź jeśli implementowana jest inna grupa).
Wykorzystując klauzulę 1$,'%6, mo na określić uściślone wymagania w stosunku do
obiektów nale ących do jednej z wyspecyfikowanych grup. Dla ka dego takiego obiektu
zamieszcza się oddzielną klauzulę 1$,'%6. Mo liwe są trzy rodzaje dopasowań. Pierwsze
dwa stosują się do składni danego obiektu, którego wartość mo na odczytywać bądź zapi-
sywać. Dopuszczalne są następujące uściślenia:
zakresu — dla typów +06')'4 i )CWIG zakres dopuszczalnych wartości mo e być
dostosowany przez zwiększenie dolnych ograniczeń, redukcję górnych ograniczeń
i (lub) zmniejszenie ilości alternatywnych wyborów wartości i zakresu,
16. Rozdział 13. SNMPv2 — bazy MIB i zgodność 397
wyliczeń — dla typów +06')'4 i $+6 564+0) wyliczenie poszczególnych wartości
mo e być dopasowane przez odrzucenie jednej lub więcej wartości,
rozmiaru — dla typów 1%6'6 564+0) rozmiar wartości, wyra ony w znakach, mo e
być uściślony przez podniesienie dolnego ograniczenia, redukcję górnego
ograniczenia i (lub) zmniejszenie ilości alternatywnych wyborów wartości i zakresu,
zestawu — dla typów 1%6'6 564+0) zestaw dozwolonych znaków w wartości mo e
być ograniczony przez wprowadzenie kolejnych podtypów (patrz dodatek B.1
— omówienie podtypów).
Wymienione dopasowania definiowane są w klauzuli 5;06#: dla obiektów tylko do odczytu
i w klauzuli 94+6'5;06#: dla obiektów, których wartość mo na nastawiać.
Trzecia grupa uściśleń dotyczy kategorii dostępu do obiektu. W celu zdefiniowania mini-
malnego poziomu dostępu u ywana jest klauzula /+0#%%'55. Implementacja jest zgodna,
jeśli poziom dostępu przez nią zapewniany jest większy lub równy określonemu w ten
sposób poziomowi minimalnemu lub te mniejszy lub równy poziomowi maksymalnemu
specyfikowanemu w klauzuli /#:#%%'55 definicji obiektu.
Wartość podawana przy wywoływaniu makra /17.'%1/2.+#0%' jest identyfikatorem
obiektu przypisanym do danej definicji zgodności. Przykładowe wyra enie zgodności dla
bazy SNMPv2 MIB wygląda następująco:
UPOR$CUKE%QORNKCPEG /17.'%1/2.+#0%'
56#675 EWTTGPV
'5%4+26+10
9[TC GPKG IQFPQ EK FNC LGFPQUVGM 50/2X KORNGOGPVWLæE[EJ 50/2X /+$
/17.'
/#0#614;)41725 ] UPOR)TQWR UPOR5GV)TQWR U[UVGO)TQWR
UPOR$CUKE0QVKHKECVKQPU)TQWR _
)4172 UPOR%QOOWPKV[)TQWR
'5%4+26+10
)TWRC VC LGUV QDNKICVQT[LPC FNC LGFPQUVGM 50/2X MVÎTG QDU WIWLæ
WYKGT[VGNPKCPKG QRCTVG PC URQ GEPQ EKCEJ
] UPOR/+$%QORNKCPEGU _
Powy szy moduł określa, e agent będzie zgodny, jeśli zaimplementuje wszystkie grupy
wymienione w klauzuli /#0#614;)41725 i zapewni wsparcie dla mechanizmów uwierzy-
telniania opartych na społecznościach (zdefiniowanych w SNMPv1).
GHKPKELG OQ NKYQ EK
Makro #)'06%#2#$+.+6+'5 jest u ywane do dokumentowania mo liwości jednostki proto-
kołu SNMPv2 pełniącej rolę agenta. Makro to wykorzystywane jest do opisu dokładnego
poziomu wsparcia, które zapewnia agent w odniesieniu do wybranej grupy MIB. Definicja
taka mo e określać, e niektóre obiekty mają ograniczoną lub rozszerzoną składnię czy
poziom dostępu. Ściśle mówiąc, tego typu określenia mo liwości specyfikują dopasowania
lub odmiany w odniesieniu do makr 1$,'%66;2' w modułach bazy MIB. Zauwa my, e te
dopasowania czy odmiany nie odnoszą się do makr /17.'%#2#$+.+6+'5.
17. 398 Część IV SNMP wersja 2 (SNMPv2)
Formalna definicja mo liwości agenta mo e być pomocna przy optymalizacji współdzia-
łania. Je eli stacja zarządzająca zawiera określenia mo liwości wszystkich agentów, z któ-
rymi współdziała, wówczas mo e tak dopasować ich zachowanie, aby zapewnić optymalne
wykorzystanie zasobów własnych, agenta i sieciowych.
Listing 13.4 prezentuje makro #)'06%#2#$+.+6+'5. Klauzula 2417%64'.'#5' zawiera
tekstowy opis wersji produktu zawierającego danego agenta, a klauzula '5%4+26+10 zawiera
tekstowy opis samego agenta. Reszta definicji zawiera po jednej sekcji dla ka dego modułu
MIB, dla którego agent zapewnia pełną bądź częściową implementację.
.KUVKPI Makro AGENT-CAPABILITIES
#)'06%#2#$+.+6+'5 /#%41 $')+0
6;2' 016#6+10 2417%64'.'#5' 6GZV
56#675 5VCVWU
'5%4+26+10 6GZV
4GHGT2CTV
/QFWNG2CTV
8#.7' 016#6+10 XCNWG
8#.7' 1$,'%6 +'06+(+'4
5VCVWU EWTTGPV ^ QDUQNGVG
4GHGT2CTV 4'('4'0%' 6GZV ^ 'ORV[
/QFWNG2CTV /QFWNGU ^ GORV[
/QFWNGU /QFWNG ^ /QFWNGU /QFWNG
/QFWNG 57221465 /QFWNG0COG
+0%.7'5 ] )TQWRU _
8CTKCVKQP2CTV
/QFWNG0COG KFGPVKHKGT /QFWNG+FGPVKHKGT
/QFWNG+FGPVKHKGT XCNWG
OQFWNG+ 1$,'%6 +'06+(+'4 ^ GORV[
)TQWRU )TQWR ^ )TQWRU )TQWR
)TQWR XCNWG
0COG 1$,'%6 +'06+(+'4
8CTKCVKQP2CTV 8CTKCVKQPU ^ GORV[
8CTKCVKQPU 8CTKCVKQP ^ 8CTKCVKQPU 8CTKCVKQP
8CTKCVKQP 1DLGEV8CTKCVKQP ^ 0QVKHKECVKQP8CTKCVKQP
0QVKHKECVKQP8CTKCVKQP 8#4+#6+10 XCNWG
0COG 0QVKHKECVKQP0COG
#EEGUU2CTV
'5%4+26+10 6GZV
1DLGEV8CTKCVKQP 8#4+#6+105 XCNWG
0COG 1DLGEV0COG
5[PVCZ2CTV
9TKVG5[PVCZ2CTV
#EEGUU2CTV
%TGCVKQP2CTV
GH8CN2CTV
'5%4+26+10 XCNWG
FGUETKRVKQP 6GZV
5[PVCZ2CTV 5;06#: V[RG
5;06#: ^ GORV[
9TKVG5[PVCZ2CTV 94+6'5;06#: V[RG
9TKVG5;06#: ^ GORV[
#EEGUU2CTV #%%'55 #EEGUU ^ GORV[
#EEGUU PQVKORNGOGPVGF ^ CEEGUUKDNGHQTPQVKH[ ^ TGCFQPN[ ^ TGCFYTKVG ^
TGCFETGCVG ^ YTKVGQPN[
%TGCVKQP2CTV %4'#6+104'37+4'5 ] %GNNU _ GORV[
%GNNU %GNN ^ %GNNU %GNN
%GNN XCNWG
%GNN 1DLGEV0COG
GH8CN2CTV '(8#. ] XCNWG
GHXCN 1DLGEV5[PVCZ _ ^ GORV[
6GZV UVTKPI
'0
18. Rozdział 13. SNMPv2 — bazy MIB i zgodność 399
Opis ka dego modułu MIB rozpoczyna się klauzulą 57221465, określającą nazwę modułu.
Następnie klauzula +0%.7'5 specyfikuje wykaz grup MIB z tego modułu, które agent
implementuje. Ostatecznie, dla ka dej obsługiwanej grupy MIB, w definicji zawartych
mo e być zero lub więcej specyfikacji obiektów, które agent implementuje w odmienny
lub dopasowany sposób w porównaniu z makrodefinicją 1$,'%66;2' tych obiektów.
Dla ka dego z takich obiektów określa się, co następuje. Po pierwsze, klauzula 8#4+#6+105
określa nazwę takiego obiektu. Następnie wystąpić mo e jedna lub więcej części określają-
cych dopasowania. 5[PVCZ2CTV i 9TKVG5[PVCZ2CTV mają tę samą semantykę, co analogiczne
elementy makra /17.'%1/2.+#0%'. #EEGUU2CTV u ywane jest do oznaczenia, e agent
zapewnia ni szy poziom dostępu ni określony w klauzuli /#:#%%'55 definicji danego
obiektu. %TGCVKQP2CTV określa nazwy obiektów kolumnowych z wierszy pojęciowych,
którym nale y bezpośrednio przypisać wartości poprzez operację UGV protokołu zarządzania,
aby agent umo liwił zmianę stanu instancji kolumny statusowej tych wierszy na aktywny
(CEVKXG
). Element GH8CN określa uściśloną wartość '(8#. dla danego obiektu. Klau-
zula '5%4+26+10 zawiera tekstowy opis odmiany bądź dopasowania implementacji.
Wartość podawana przy wywoływaniu makra #)'06%#2#$+.+6+'5 jest identyfikatorem
obiektu przypisanym do danej definicji mo liwości.
Specyfikacja SNMPv2 zawiera u ytkowy przykład określania mo liwości, pokazany na
listingu 13.5. W przykładzie tym agent implementuje SNMPv2, interfejsy, IP, TCP, UDP
i moduły EVAL bazy MIB. Dla ka dego z tych modułów określono zakres implementacji.
.KUVKPI Przykład określenia możliwości agenta z wykorzystaniem makra AGENT-CAPABILITIES
GZCORNGCIGPV #)'06%#2#$+.+6+'5
2417%6 4'.'#5' 9[FCPKG CIGPVC #%/' FNC $5
56#675 EWTTGPV
'5%4+26+10 CIGPV #%/' FNC $5
57221465 50/2X/+$
+0%.7'5 ] U[UVGO)TQWR UPOR)TQWR UPOR5GV)TQWR
UPOR$CUKE0QVKHKECVKQPU)TQWR _
8#4+#6+10 EQNF5VCTV
'5%4+26+10 2W CRMC EQNF5VCTV IGPGTQYCPC RT[ MC F[O RQPQYP[O
WTWEJCOKCPKW
57221465 +(/+$
+0%.7'5 ] KH)GPGTCN)TQWR KH2CEMGV)TQWR _
8#4+#6+10 KH#FOKP5VCVWU
5;06#: +06')'4 ] WR
FQYP
_
'5%4+26+10 9 $5 PKG OQ PC WUVCYKè VT[DW VGUVQYCPKC
8#4+#6+10 KH1RGT5VCVWU
5;06#: +06')'4 ] WR
FQYP
_
'5%4+26+10 9 $5 KPHQTOCELC LGUV QITCPKEQPC
57221465 +2/+$
+0%.7'5 ] KR)TQWR KEOR)TQWR _
8#4+#6+10 KRGHCWNV66.
5;06#: +06')'4
'5%4+26+10 6CMC LGUV YCTVQ è Y $5
19. 400 Część IV SNMP wersja 2 (SNMPv2)
8#4+#6+10 KR+P#FFT'TTQTU
#%%'55 PQVKORNGOGPVGF
'5%4+26+10 +PHQTOCELC PKGFQUVúRPC Y $5
8#4+#6+10 KR0GV6Q/GFKC'PVT[
%4'#6+104'37+4'5 ] KR0GV6Q/GFKC2J[U#FFTGUU _
'5%4+26+10 1FYQTQYCPKG CFTGUW Y $5 Y[OCIC CTÎYPQ CFTGUW
RTQVQMQ W LCM K CFTGUW OGFKWO
57221465 6%2/+$
+0%.7'5 ] VER)TQWR _
8#4+#6+10 VER%QPP5VCVG
#%%'55 TGCFQPN[
'5%4+26+10 9 $5 PKG OQ PC VGIQ OKGPKCè
57221465 72/+$
+0%.7'5 ] WFR)TQWR _
57221465 '8#./+$
+0%.7'5 ] HWPEVKQPU)TQWR GZRTGUUKQPU)TQWR _
8#4+#6+10 GZRT'PVT[
%4'#6+104'37+4'5 ] GXCN5VTKPI _
'5%4+26+10 /Q PC VYQT[è YKGTUG
] CEOG#IGPVU _
4QYKPKúEKG ITWR[ KPVGTHCEGU DC[ /+$++
Jak wyjaśniono w rozdziale 6., dokument RFC 1573 (Evolution of the Interfaces Group of
MIB-II — Rozwinięcie grupy interfaces w bazach MIB-II) porządkuje i udoskonala grupę
KPVGTHCEGU z RFC 1213 (MIB-II), wykorzystując w definicjach SMIv2.
Grupa KPVGTHCEGU w bazach MIB-II definiuje ogólny zestaw zarządzanych obiektów, tak
by ka dy interfejs sieciowy mógł być zarządzany niezale nie od jego typu. Takie ogólne
podejście jest dostosowane do typowych architektur protokołów, w których protokół
międzysieciowy, taki jak IP, zaprojektowany został do pracy ponad jakimkolwiek interfej-
sem sieciowym. Poza tym dzięki u yciu modułów dopasowanych do typu architektur,
takich bazy MIB dla sieci ethernet czy token-ring, mo liwe jest dodanie kolejnych obiektów
wymaganych w danym typie interfejsu sieciowego.
Doświadczenia z pracy z grupą KPVGTHCEGU i modułami specyficznymi dla ró nych typów
sieci wykazały istnienie pewnych niedostatków tej grupy, zdefiniowanej w MIB-II. Doku-
ment RFC 1573 zajmuje się tymi brakami przez wyjaśnienia, korekty i rozwinięcie struktury
MIB przeznaczonej dla interfejsów. Dokument ten obejmuje w szczególności następujące
problemy:
Numeracja interfejsu (Interface Numbering) — grupa KPVGTHCEGU z MIB-II
(rysunek 6.2) definiuje obiekt KH0WODGT jako liczbę interfejsów sieciowych
obecnych w systemie i specyfikuje, e ka da wartość obiektu KH+PFGZ musi
20. Rozdział 13. SNMPv2 — bazy MIB i zgodność 401
zawierać się w przedziale od 1 do wartości KH0WODGT i pozostawać niezmienna.
To wymaganie jest kłopotliwe w urządzeniach pozwalających na dynamiczne
dodawanie i usuwanie interfejsów sieciowych, tak jak ma to miejsce na przykład
w przypadku połączeń typu SLIP/PPP.
Podwarstwy interfejsu (Interface Sublayers) — istnieje konieczność wyró niania
kilku podwarstw poni ej warstwy międzysieciowej.
Połączenia wirtualne (Virtual Circuits) — potrzebne jest miejsce na odnotowywanie
faktu, e pod warstwą międzysieciową danego interfejsu znajdować się mogą ró ne
połączenia wirtualne.
Interfejsy bitowe, znakowe i o stałej długości (Bit, Charakter andFixed-Length
Interfaces) — zorientowanie tablicy KH6CDNG na transmisję pakietową mo e być
nieodpowiednie w przypadku interfejsów niepakietowych z natury, jak choćby
wykorzystujących transmisję znakową (przykładowo PPP na EIA-232), bitową
(na przykład DS1) czy przesyłających paczki o stałej, określonej długości (ATM).
Rozmiar liczników (Counter Size) — wraz ze wzrostem szybkości sieci minimalny
czas dla 32-bitowych liczników uległ skróceniu, powodując powstawanie problemów
z przepełnieniami.
Prędkość interfejsu (Interface Speed) — przedział wartości obiektu KH5RGGF jest
ograniczony od góry do 231 – 1 b/s lub poni ej 2,2 Gb/s. Taka prędkość jest osiągana
lub nawet przekraczana przez niektóre interfejsy (np. SONET OC-48 – 2,448 Gb/s).
Liczniki Multicast/Broadcast (Multicast/Broadcast Counters) — liczniki w KH6CDNG
przewidziane są do łącznego obejmowania transmisji typu Multicast i Broadcast.
Niekiedy przydatne są jednak odrębne liczniki dla pakietów obu typów.
Dodanie nowych wartości KH6[RG — potrzebna jest mo liwość dodawania nowych
wartości wyliczeniowych obiektu KH6[RG. Sposób zdefiniowania obiektu KH6[RG
w bazie MIB-II powoduje, e nowe wartości dostępne są tylko w nowych wydaniach
MIB, co zdarza się raz na kilka lat.
KH5RGEKHKE — definicja obiektu KH5RGEKHKE w MIB-II jest niejednoznaczna.
Niektórzy implementatorzy nadali temu obiektowi wartość identyfikatora typu
1$,'%6 +'06+(+'4 bazy MIB dostosowanej do rodzaju stosowanego medium.
Inni wykorzystali do tego celu identyfikator tabeli dostosowanej do rodzaju
medium lub identyfikator wpisu z tej tabeli bądź nawet identyfikator obiektu
indeksowego tej tabeli.
Dalej przyjrzymy się, w jaki sposób uwzględniono ka dy z tych problemów.
Dokument RFC 1573 zawiera powtórzenie, z niewielkimi modyfikacjami, definicji grupy
KPVGTHCEGU z MIB-II. Dodatkowo wprowadza cztery nowe tabele (rysunek 13.4):
Tabelę rozszerzeń (Extensions Table) (KH:6CDNG),
Tabelę stosu (Stach Table) (KH5VCEM6CDNG),
Tabelę testów (Test Table) (KH6GUV6CDNG),
Tabelę otrzymanych adresów (Receive Address Table) (KH4EX#FFTGUU6CDNG).
21. 402 Część IV SNMP wersja 2 (SNMPv2)
4[UWPGM Dodatki do grupy interfaces wprowadzone w SNMPv2
)TWRC KPVGTHCEGU
Grupa ta w RFC 1573 ma identyczną strukturę jak grupa KPVGTHCEGU w MIB-II. Składa się
więc z obiektu KH0WODGT i tabeli KH6CDNG. Wa ną ró nicą jest klauzula '5%4+26+10 obiektu
KH+PFGZ, która brzmi następująco:
22. Rozdział 13. SNMPv2 — bazy MIB i zgodność 403
Wielkość jednoznaczna, większa od zera, dla ka dego interfejsu bądź podwarstwy
interfejsu w zarządzanym systemie. Zaleca się, by przydzielane były kolejne numery,
poczynając od 1. Wartość ta dla ka dej podwarstwy interfejsu musi pozostawać
niezmienna przynajmniej od momentu inicjalizacji danej jednostki systemu
zarządzania do momentu kolejnej jej inicjalizacji.
Obiekt KH0WODGT nadal odzwierciedla liczbę interfejsów, a więc równie liczbę wierszy
w tabeli KH6CDNG. Jednak e nie jest konieczne ograniczanie zakresu numeracji do przedziału
od 1 do wartości KH0WODGT. Pozwala to na dynamiczne dodawanie i usuwanie interfejsów.
Dokument RFC 1573 pozwala, aby do jednego fizycznego interfejsu odnosiło się wiele
wierszy tabeli KH6CDNG, po jednym dla ka dej logicznej podwarstwy. Jednak dokument ten
zaleca oszczędne stosowanie tego typu strategii. Poza tym zaleca się niestosowanie oddziel-
nych wierszy w tabeli dla połączeń wirtualnych.
Ranga niektórych obiektów tabeli KH6CDNG została zdeprecjonowana. I tak ograniczono
znaczenie obiektów KH+P07ECUV2MVU i KH1WV07ECUV2MVU, zliczających wszystkie pakiety typu
Nonunicast, wprowadzając w tabeli KH:6CDNG liczniki odrębnie zliczające pakiety typu
Multicast i Broadcast. Podobnie ma się rzecz z obiektem KH1WV3.GP, który był rzadko
implementowany. Tak e obiekt KH5RGEKHKE stracił znaczenie ze względu na swoją niejedno-
znaczność i fakt, e nie dostarcza adnych dodatkowych informacji poza tym, co zapewnia
obiekt KH6[RG.
Kolejną zmianą w tabeli KH6CDNG jest inna składnia KH6[RG, będąca obecnie konwencją
tekstową +#0#KH6[RG, która mo e zostać przedefiniowana (przez wprowadzenie nowych
wartości) bez konieczności ogłaszania nowej wersji bazy MIB. Za aktualizację +#0#KH6[RG
jest odpowiedzialna organizacja IANA (Internet Assigned Number Authority — Władze
przydzielania numerów w Internecie).
4QUGTGPKG VCDGNK KPVGTHGLUW
Tabela KH:6CDNG dostarcza dodatkowych informacji w uzupełnieniu tabeli KH6CDNG. Tabela ta
i obiekty do niej wpisywane definiowane są następująco:
+H:6CDNG 1$,'%66;2'
5;06#: 5'37'0%' 1( +H:'PVT[
/#:#%%'55 PQVCEEGUUKDNG
56#675 EWTTGPV
'5%4+26+10
9[MC YRKUÎY FQV[EæE[EJ KPVGTHGLUÎY .KEDC YRKUÎY QMTG NQPC LGUV RTG YCTVQ è
QDKGMVW KH0WODGT 6CDGNC VC CYKGTC FQFCVMQYG QDKGMV[ FNC VCDGNK KPVGTHGLUW
] KH/+$1DLGEVU _
KH:'PVT[ 1$,'%66;2'
5;06#: +H:'PVT[
/#:#%%'55 PQVCEEGUUKDNG
56#675 EWTTGPV
'5%4+26+10
9RKU CYKGTCLæE[ FQFCVMQYG KPHQTOCELG CTæFCPKC QFRQYKGFPKG FNC FCPGIQ
KPVGTHGLUW
#7)/'065 ] KH'PVT[ _
] KH:6CDNG _
23. 404 Część IV SNMP wersja 2 (SNMPv2)
+H:'PVT[ 5'37'0%' ] KH0COG KURNC[5VTKPI
+H+P/WNVKECUV2MVU %QWPVGT
+H+P$TQCFECUV2MVU %QWPVGT
+H1WV/WNVKECUV2MVU %QWPVGT
+H1WV$TQCFECUV2MVU %QWPVGT
+H*%+P1EVGVU %QWPVGT
+H*%+P7ECUV2MVU %QWPVGT
+H*%+P/WNVKECUV2MVU %QWPVGT
+H*%+P$TQCFECUV2MVU %QWPVGT
+H*%1WV1EVGVU %QWPVGT
+H*%1WV7ECUV2MVU %QWPVGT
+H*%1WV/WNVKECUV2MVU %QWPVGT
+H*%1WV$TQCFECUV2MVU %QWPVGT
+H.KPM7RQYP6TCR'PCDNG +06')'4
+H*KIJ5RGGF )CWIG
+H2TQOKUEWQWU/QFG 6TWVJ8CNWG
+H%QPPGEVQT2TGUGPV 6TWVJ8CNWG _
Jak widać, tabela KH:6CDNG jest poszerzeniem tabeli KH6CDNG. Dlatego te indeksowana jest
przez KH+PFGZ z KH6CDNG. Tabela ta zawiera obiekt KH0COG będący tekstowym odwołaniem do
interfejsu. Jeśli ró ne wpisy tej tabeli odwołują się do ró nych podwarstw tego samego
interfejsu, wówczas wszystkie one mają taką samą wartość KH0COG.
Następne cztery obiekty kolumnowe (KH+P/WNVKECUV2MVU KH+P$TQCFECUV2MVU KH1WV/WNVK
ECUV2MVU KH1WV$TQCFECUV2MVU) zliczają pakiety typu Mulicast i Broadcast odebrane i trans-
portowane przez dany interfejs. Liczniki te zastąpiły wcześniejsze KH+P07ECUVRMVU i KH1WV
07ECUV2MVU z tabeli KH6CDNG.
Dalsze osiem obiektów (KH*%+P1EVGVU KH*%+P7ECUV2MVU KH*%+P/WNVKECUV2MVU KH*%+P$TQ
CFECUV2MVU KH*%1WV1EVGVU KH*%1WV7ECUV2MVU KH*%1WV/WNVKECUV2MVU KH*%1WV$TQCFECUV
2MVU) określa się jako liczniki „du ej pojemności”. Wszystkie one są 64-bitowymi wersjami
analogicznych liczników z tabeli KH6CDNG, z tą samą semantyką. Dzięki nim agent jest w sta-
nie poprawnie zliczać pakiety w interfejsach o du ej prędkości przesyłu danych.
Obiekt KH.KPM7RQYP6TCR'PCDNG jest wyliczeniowym typem +06')'4 z wartościami GPC
DNGF
K FKUCDNGF
. Obiekt ten wskazuje, czy dla danego wpisu powinny być gene-
rowane pułapki typu NKPM7R i NKPMQYP. Domyślnie obiekt ten powinien mieć wartość FKUC
DNGF
, jeśli dany wpis definiuje interfejs działający w oparciu o inny interfejs (jak określono
w KH5VCEM6CDNG). W przeciwnym razie generowanie wspomnianych pułapek jest dopusz-
czalne i obiekt ten powinien być ustawiony na wartość GPCDNG
Następny obiekt, KH*KIJ5RGGF to miernik estymujący aktualną szybkości transferu da-
nych interfejsu wyra oną w Mb/s. Je eli obiekt ten ma wartość n, to rzeczywista pręd-
kość przesyłu danych mieści się w jednostronnie domkniętym przedziale (n–0.5, n+0.5].
Obiekt KH2TQOKUEWQWU/QFG jest wyliczeniowym typem +06')'4 z wartościami VTWG
i HCNUG
. Obiekt ten ma wartość VTWG
wówczas, gdy interfejs akceptuje wszystkie
transportowane ramki lub pakiety, i HCNUG
, gdy interfejs akceptuje tylko te pakiety
(ramki), które adresowane są dla danej stacji. Definicja ta nie obejmuje pakietów typu
Multicast i Broadcast
Ostatni obiekt, KH%QPPGEVQT2TGUGPV, ma wartość VTWG
, gdy podwarstwa interfejsu posiada
łącze fizyczne, i wartość HCNUG
w przeciwnym razie.
24. Rozdział 13. SNMPv2 — bazy MIB i zgodność 405
6CDGNC UVQUW KPVGTHGLUW
Tabela KH5VCEM6CDNG ukazuje relacje pomiędzy ró nymi wierszami tabeli KH6CDNG związa-
nymi z tym samym fizycznym interfejsem do medium. Wskazuje te podwarstwy, które
działają ponad innymi. Ka dy wpis tabeli KH5VCEM6CDNG definiuje powiązania między
dwoma wpisami w KH6CDNG. Obiekt KH5VCEM*KIJGT.C[GT zawiera wartość indeksu KH+PFGZ
wy szej z dwóch powiązanych podwarstw; z kolei obiekt KH5VCEM.QYGT.C[GT ma wartość
indeksu KH+PFGZ ni szej podwarstwy. Tabela ta jest podwójnie indeksowana przez te obiek-
ty. Do tworzenia i usuwania wpisów tej tabeli wykorzystywany jest obiekt KH5VCEM5VCVWU
posiadający składnię konwencji 4QY5VCVWU (zobacz dodatek 11A).
6CDGNC VGUVÎY KPVGTHGLUW
Tabela KH6GUV6CDNG określa obiekty, umo liwiające zarządcy nakazanie agentom przepro-
wadzenie ró nych testów interfejsu. Tabela ta zawiera jeden wpis dla ka dego interfejsu.
Obiekty z tej tabeli zebrano w tabeli 13.3.
6CDGNC Obiekty tabeli ifTestTable
Obiekt Składnia Tryb dostępu Opis
KH6GUV6CDNG 5'37'0%' 1( NA Tabela umo liwiająca zarządcy przeprowadzanie testów
KH6GUV'PVT[
KH6GUV'PVT[ 5'37'0%' NA Opis testu dla danego interfejsu
KH6GUV+F 6GUV#PF+PET RW Identyfikuje bie ące wywołanie testu
KH6GUV5VCVWU +06')'4 RW Wskazuje, czy któryś zarządca ma aktualnie prawa
wymagane do wywołania testu danego interfejsu;
przyjmuje wartości +P7UG
i +P7UG
KH6GUV6[RG #WVQPQOQWU6[RG RW Identyfikuje test aktualnie trwający bądź taki, który
ma zostać wywołany
KH6GUV4GUWNV +06')'4 RO Wskazuje wynik ostatniego testu
KH6GUV%QFG 1$,'%6 +'06+(+'4 RO Kod zawierający szczegółowe informacje o wyniku testu
KH6GUV1YPGT 1YPGT5VTKPI RW Wskazuje na właściciela danego wpisu tabeli
Ka dy wpis w tabeli KH6GUV6CDNG daje trzy mo liwości:
Umo liwia zarządcy, przez ustawienie wartości obiektu KH6GUV6[RG, określenie testu,
jakiemu poddany ma zostać interfejs. Po zadaniu tej wartości agent uruchamia test.
Umo liwia zarządcy uzyskanie wyników testu przez odczyt wartości obiektów
KH6GUV4GUWNV i KH6GUV%QFG. Wyniki są rejestrowane we wspomnianych obiektach
po zakończeniu testu przez agenta.
Zapewnia mechanizm umo liwiający poprawne przeprowadzenie testu tylko jednemu
zarządcy w danej chwili. Jednocześnie gwarantuje, e aden test nie zostanie
za ądany w trakcie trwania innego testu. Wykorzystuje się w tym celu obiekty
KH6GUV+F oraz KH6GUV5VCVWU.
25. 406 Część IV SNMP wersja 2 (SNMPv2)
Listing 13.6, zaczerpnięty z definicji tabeli KH6GUV6CDNG, objaśnia logikę korzystania z tej
tabeli. Kiedy zarządca zechce przeprowadzić test na danym interfejsie, najpierw wysyła
rozkaz )GV4GSWGUV w celu pobrania właściwego wiersza tabeli i odczytania wartości obiek-
tów KH6GUV+F i KH6GUV5VCVWU. Jeśli status testu ma wartość PQV+P7UG zarządca mo e konty-
nuować procedurę; w przeciwnym razie musi ponawiać pytanie a do zwolnienia wiersza.
.KUVKPI Logika tabeli ifTestTable
PQYCARTÎDC
RQDKGT
KH6GUV+F KH6GUV5VCVWU
FQRÎMK
KH6GUV5VCVWU PQV+P7UG ]
41. WUVCY
KH6GUV6[RG VGUVAFQARTGRTQYCFGPKC
QEGMKYCPKG PC CMQ EGPKG VGUVW K QFE[V[YCPKG YCTVQ EK KH6GUV4GUWNV
RQ CMQ EGPKW VGUVW CIGPV WUVCYKC YCTVQ è KH6GUV4GUWNV
CIGPV WUVCYKC RQC V[O QDKGMV KH6GUV5VCVWU PC PQV+P7UG
RQDTCPKG YUGNMKEJ FQFCVMQY[EJ Y[PKMÎY VGUVW QTC KH6GUV+F
LG NK
KH6GUV+F YCTVQ èADNQMCF[
Y[PKMK Uæ RQRTCYPG
Gdy oka e się, e dany wiersz nie jest zajęty, zarządca będzie próbował za ądać testu,
u ywając w tym celu tej samej wartości KH6GUV+F, którą ostatnio odebrał. Wartość ta jedno-
znacznie identyfikuje ka dy test. Zarządca wysyła 5GV4GSWGUV, próbując ustawić pole KH6G
UV+F na odebraną wartość. Obiekt KH6GUV+F ma składnię 6GUV#PF+PET. Przypomnijmy z pod-
rozdziału 12.3.5, e obiekt o takiej składni u ywany jest w następujący sposób: je eli
bie ąca wartość instancji tego obiektu w agencie wynosi K i od zarządcy odebrane zostanie
ądanie ustawienia go na tę samą wartość, operacja ta kończy się pomyślnie, a wartość
obiektu zwiększana jest o 1. W przypadku, gdy odebrana wartość jest ró na od K, test się nie
udaje. Tak więc jeśli zarządca odczyta wartość pola KH6GUV+F, a następnie spróbuje ustawić
je na taką samą wartość, to próba ta zakończy się pomyślnie jedynie wówczas, gdy aden
inny zarządca nie przeszkodził i nie rozpoczął własnego testu.
42. Rozdział 13. SNMPv2 — bazy MIB i zgodność 407
Je eli ustawienie KH6GUV+F powiedzie się, agent zmieni wartość KH6GUV5VCVWU na +P7UG,
blokując w ten sposób próby innych zarządców, a KH5GV1YPGT na wartość przesłaną przez
zarządcę. Następnie agent wyśle PDU z odpowiedzią informującą zarządcę o pomyślnym
przeprowadzeniu operacji. W ten sposób dany zarządca przejmuje konkretny wiersz w tym-
czasowe posiadanie.
Po przejęciu wiersza zarządca mo e kontynuować wywołanie testu. Odbywa się to przez
wysłanie rozkazu 5GV4GSWGUV ustawiającego KH6GUV6[RG na wartość wskazującą, który
test nale y przeprowadzić. W odpowiedzi agent rozpoczyna wykonywanie testu i ustawia
pole KH6GUV4GUWNV na wartość KP2TQITGUU
. Po zakończeniu testu umieszcza jego wyniki
w polu KH6GUV4GUWNV, które przybierać mo e następujące wartości:
PQPG
— do tej pory nie za ądano przeprowadzenia adnego testu,
UWEEGUU
— test zakończony pomyślnie,
KP2TQITGUU
— test trwa,
PQV5WRRQTVGF
— test nie jest zaimplementowany,
WP#DNGVQ4WP
— test nie mo e zostać przeprowadzony w związku ze stanem
systemu,
CDQTVGF
— test został przerwany,
HCKNGF
— test zakończył się niepomyślnie.
Dodatkowe informacje mogą się znajdować w KH6GUV%QFG.
1IÎNPC VCDGNC QFGDTCP[EJ CFTGUÎY
Tabela ta zawiera po jednym wpisie dla ka dego adresu (typu Multicast, Broadcast i Uni-
cast), dla którego dany system odbierać będzie pakiety w jednym z interfejsów, z wyjątkiem
pracy w trybie Promiscuous. Oznacza to, e tabela ta zawiera wszystkie adresy, które system
rozpoznaje i dla których przechwytywać będzie pakiety zawierające te adresy jako jeden
z adresów docelowych.
Tabela ta składa się z trzech obiektów kolumnowych:
KH4EX#FFTGUU#FFTGUU — konkretny adres typu Multicast, Broadcast lub Unicast,
który system rozpoznaje jako odpowiedni adres docelowy do przechwytywania
pakietów,
KH4EX#FFTGUU5VCVWU — u ywany do tworzenia i likwidacji wierszy w tej tabeli,
posiada składnię 4QY5VCVWU
KH4EX#FFTGUU6[RG — wskazuje, czy adres jest typu QVJGT
, XQNCVKNG
czy
PQP8QNCVKNG
; adres typu PQPXQNCVKNG (nieulotny) będzie istniał tak e po restarcie
systemu, natomiast adres typu XQNCVKNG (ulotny) zostanie utracony. Adres typu
QVJGT (inny) oznacza, e informacja ta nie została udostępniona w danej tablicy.
43. 408 Część IV SNMP wersja 2 (SNMPv2)
2QUWOQYCPKG
W rozdziale tym opisano dwie bazy MIB związane ze specyfikacją SNMPv2. Baza SNM-
Pv2 MIB zawiera informacje dotyczące wykorzystania samego protokołu. Rozszerzenie
grupy KPVGTHCEGU, wprowadzone w RFC 1573, zdefiniowane jest przy u yciu SMIv2
i wykorzystuje niektóre właściwości SNMPv2 omówione w tym rozdziale.
Specyfikacja SNMPv2 zawiera mechanizm opisu wymagań zgodności z daną bazą MIB
oraz środki umo liwiające producentom określanie zakresu swoich implementacji. W do-
kumencie poruszającym zagadnienia zgodności zdefiniowano cztery makra:
1$,'%6)4172 — wskazuje te obiekty w MIB, które są częścią grupy zgodności,
016+(+%#6+10)4172 — identyfikuje zbiór powiadomień,
/17.'%1/2.+#0%' — ustala wymagania w stosunku do agenta pod względem
implementacji modułów i obiektów bazy MIB,
#)'06%#2#$+.+6+'5 — definiuje mo liwości poszczególnych implementacji agenta.
QFCVGM # -QPYGPELC VGMUVQYC 6GUV#PF+PET
TestAndIncr ::= TEXTUAL-CONVENTION
STATUS current
DESCRIPTION
„Reprezentuje informację w postaci liczby całkowitej, wykorzystywaną do operacji atomo-
wych. Je eli protokół zarządzania wykorzystany zostanie do zmiany wartości instancji
obiektu o tej składni, nowa wartość dostarczana poprzez protokół zarządzania musi być
identyczna z aktualną wartością tego obiektu. W przeciwnym razie operacja UGV protokołu
zarządzania zakończy się niepowodzeniem i zgłoszeniem błędu KPEQPUKUVGPV8CNWG
(sprzeczna wartość). W przypadku zgodności nadesłanej wartości: je eli aktualna wartość
tego obiektu jest maksymalna (tj. 231 czyli 2 147 483 647 dziesiętnie), wówczas zostanie
wyzerowana, w innym przypadku zwiększana jest o jeden (zauwa my, e niezale nie od
tego, czy operacja UGV protokołu zarządzania się powiedzie, pola XCTKCDNGDKPFKPIU w jed-
nostce PDU ądania i odpowiedzi są identyczne).
Wartość klauzuli #%%'55 dla obiektu mającego taką składnię jest albo read-write, albo read
create. W momencie tworzenia obiektu kolumnowego o takiej składni jego wartość mo e
być dowolnie określona poprzez protokół zarządzania.
W przypadku reinicjalizacji części systemu związanej z zarządzaniem siecią wartość
wszystkich instancji obiektów o tej składni musi być albo zwiększana od wartości sprzed
reinicjalizacji, albo (jeśli wartość ta jest nie znana) musi być nadana jej wartość pseu-
dolosowa.”
SYNTAX INTEGER (0..2147483647)