Drugie wydanie "TCP/IP. Księga eksperta" to kompletne źródło wiedzy o TCP/IP i protokołach pokrewnych. Książka opisuje techniczne podstawy funkcjonowania Internetu, często ukryte przed zwykłymi użytkownikami. Dostarczy Ci mnóstwo cennych wskazówek przedstawiających m. in. praktyczne sposoby radzenia sobie z najrozmaitszymi problemami, konfigurowanie sieci i jej zabezpieczanie. To książka, którą każdy administrator i programista piszący aplikacje sieciowe powinien mieć na swojej półce.
Zakres opisanych tematów jest niezwykle szeroki. Omówiono między innymi:
* Model OSI, protokół TCP/IP i Internet
* Adresowanie stacji TCP/IP (w tym adresowanie IPv6)
* Protokoły ARP i RARP, i WINS, BOOTP.
* Działanie protokołu TCP i UDP
* Protokół IP, format nagłówka, przebieg komunikacji
* Metody wyznaczania tras, protokoły RIP i OSPF
* Protokoły dostępu: ISDN, autentykację przez RADIUS, połączenia SLIP, CSLIP, PPP, PPTP
* Zabezpieczenia IPSec, zapory sieciowe, szyfrowanie (w tym przy użyciu PGP)
* Praktyczne sposoby konfigurowania sieci TCP/IP w Windows 95/98/NT/2000, Novell NetWare i Linuksie
* Protokoły przesyłania plików FTP, TFTP
* Usługi Telnet i SSH
* R-narzędzia (rsh, rcp, rlogin itd)
* System plików NFS
* Protokoły pocztowe SMTP, POP3, IMAP4, kodowanie MIME
* Sieć WWW i protokół HTTP, konfigurowanie serwerów
* Administrowanie siecią i zarządzanie siecią, protokół SNMP, konfigurowanie DNS
Książka "TCP/IP. Księga eksperta" opisuje podstawy funkcjonowania Internetu. Bez TCP/IP nie byłoby ogólnoświatowej sieci (czy możesz sobie to wyobrazić?). Twoja biblioteczka bez tej książki będzie z pewnością niekompletna.
Bez względu na to czy jesteś nowym użytkownikiem systemu Linux, czy profesjonalistą w tej dziedzinie, jeśli wybierzesz Linuksa w dystrybucji Red Hat, nie zawiedziesz swoich oczekiwań. Red Hat to najpopularniejsza odmiana Linuksa i nawet jeśli nie każdy uważa ją za najlepszą, to jej szerokie zastosowanie sprawia, że możesz być pewny rozwoju tej platformy, dodatkowych narzędzi i kolejnych uzupełniających ją aplikacji.
Jeśli stykasz się z systemem Linux po raz pierwszy, dzięki praktycznym procedurom dotyczącym jego instalacji i konfiguracji omówionym w tej książce, nabierzesz do niego zaufania. Jeśli zaliczasz się do doświadczonych użytkowników systemu Red Hat, Christopher Negus, linuksowy ekspert, przekaże Ci całą niezbędną wiedzę potrzebną do administrowania najnowszymi stacjami roboczymi, serwerami i środowiskami sieciowymi.
W książce opisano między innymi:
* Menu, panele, przestrzenie robocze i tematy środowisk graficznych GNOME i KDE
* Konfigurację ściany ogniowej umożliwiającej współdzielenie połączenia z Internetem i jednocześnie ochronę zasobów sieci lokalnej
* Korzystanie z aplikacji służących do przeglądania stron internetowych, publikowania danych, odtwarzania plików dźwiękowych i wideo
* Uruchamianie własnego publicznego serwera internetowego i konfigurowanie serwera pocztowego, serwera DNS, serwera FTP i serwera WWW
* Administrowanie użytkownikami, zarządzanie kopiami zapasowymi i automatyzacja zadań systemowych
* Tworzenie połączeń dial-up, lokalnych sieci bezprzewodowych i wirtualnych sieci prywatnych (CIPE)
* Uruchamianie w systemie Linux serwerów plików i wydruku takich jak Samba (Windows), Netatalk (Macintosh) lub NetWare (mars-nwe)
Książkę uzupełnia pełna wersja instalacyjna systemu Red Hat Linux 9 na trzech dołączonych płytach CD, zawierająca pakiety w postaci binarnej oraz setki dodatkowych pakietów, których nie zawarto w zestawie dwupłytowym. Jeśli chcesz korzystać z jednej, kompletnej pozycji, obejmującej zarówno podstawowe, jak i bardziej zaawansowane aspekty pracy z Red Hat Linux 9, wówczas "Red Hat Linux 9. Biblia" będzie trafnym wyborem.
Oficjalny przewodnik po serwerach internetowych bazujących na systemie Red Hat Linux
Niniejsza książka została zrecenzowana oraz zaakceptowana przez zespół ekspertów z firmy Red Hat. Zawiera ona informacje niezbędne do poprawnej konfiguracji serwerów internetowych działających pod kontrolą Linuksa, jak również zarządzania nimi.
Eksperci od systemu Red Hat Linux: Paul Sery oraz Jay Beale rozpoczynają od podstaw -- istotnych informacji na temat zagadnień sieciowych, połączeń z siecią Internet, zapór sieciowych. Następnie w sposób bardziej szczegółowy przedstawiają sposób konfigurowania usług sieciowych oraz internetowych, począwszy od połączenia z bazą danych, tworzenia połączeń bezpiecznych i udostępniania mediów strumieniowych. W dalszej kolejności zajmują się konfiguracją serwerów nazwy domenowej, usług poczty elektronicznej, serwerów FTP oraz Samba. W kolejnych rozdziałach autorzy poświęcają wiele miejsca zarządzaniu serwerami, jak również umieszczają porady dotyczące utrzymywania zabezpieczeń sieci.
Ten autoryzowany przewodnik okaże się nieocenioną pomocą podczas tworzenia bezpiecznego, wydajnego serwera internetowego opartego na systemie Red Hat.
Autorzy podają sprawdzone sposoby implementacji serwerów internetowych opartych na systemie Red Hat Linux.
* Konfiguracja sieci komputerowej w jednej z dwóch przedstawionych topologii
* Ustanowienie połączenia z siecią Internet za pomocą modemu kablowego lub DSL
* Tworzenie zapory sieciowej dokonującej filtrowania pakietów IP z uwzględnieniem ich stanu
* Konfiguracja serwera WWW Apache 2 oraz serwera strumieniowych danych audio
* Połączenie z bazą danych SQL z poziomu serwera WWW oraz tworzenie bezpiecznych połączeń SSL
* Tworzenie serwerów DNS, SMTP, FTP oraz Samba
* Automatyzacja tworzenia kopii bezpieczeństwa poprzez sieć komputerową
* Zabezpieczanie serwerów i wykrywanie włamań
"Nareszcie jest coś, na co czekali użytkownicy systemu Red Hat! Książka zawiera wyczerpujący przegląd najważniejszych zagadnień dotyczących serwerów internetowych bazujących na systemie Red Hat Linux wraz z mnóstwem praktycznych przykładów pozwalających użytkownikowi zaoszczędzić czas.”
Mark J.Cox.
Starszy menedżer ds. rozwoju w firmie Red Hat.
PLNOG22: Tomasz Jarlaczyk & Tomasz Ludwiczak - DNSv6 i SSL - historie z życia...PROIDEA
Co by było gdyby serwery DNS były tylko w wersji IPv6… zupełnie przypadkiem przetestowaliśmy to dla serwisu allegro.pl. Opowiem jak to się objawiło, czy i na ile serwis był dostępny dla klientów oraz jakie wnioski wyciągnęliśmy z tej lekcji. W drugiej części opowiemy o zmianie z http://allegro.pl na https://allegro.pl widzianej z perspektywy admina. Dlaczego to nie było takie łatwe jakby się mogło wydawać. Dowiecie się o wyzwaniach które napotkaliśmy na drodze do pełnego szyfrowania i niekoniecznie technicznych kwestiach na które szyfrowanie miało ogromny wpływ. Dlaczego zmieniając coś w TLS musieliśmy wykonać setki telefonów… Przekażemy także kilka wskazówek jak mieć TLS na A+.
Bez względu czy jesteś nowym użytkownikiem systemu Linux, czy doświadczonym profesjonalistą w tej dziedzinie, jeśli wybierzesz Linuksa w dystrybucji Red Hat, nie zawiedziesz swoich oczekiwań. Red Hat to najpopularniejsza dystrybucja Linuksa i nawet jeśli nie każdy uważa ją za najlepszą, jej szerokie rozpowszechnienie da Ci dostęp do wiedzy tysięcy użytkowników, którzy pomogą Ci opanować Red Hata.
Nie ze wszystkim możesz jednak zwrócić się do uczestników list dyskusyjnych i nie wszystkie informacje znajdziesz na stronach internetowych. Książka "Red Hat Linux 8. Biblia" będzie fundamentem Twojej wiedzy na temat tego systemu operacyjnego. Zawiera ona komplet informacji na temat konfiguracji i administracji Red Hat Linuksem. Od instalacji i naprawy błędów po instalację zapory sieciowej iptables, konfigurację serwerów plików i serwera WWW. Dowiesz się również, jak uczynić ten system bezpiecznym.
* Wykorzystaj najnowsze procedury instalacji systemu, tworzenia dysków startowych oraz pobierania uaktualnień z Red Hat Linux Network
* Dopasuj do swojego stylu pracy nowe pulpity GNOME i KDE
* Poznaj sposoby posługiwania się powłoką systemową Linux, systemem plików i edytorem testów
* Konfiguruj usługi systemowe, usługę Samba z poziomu graficznego interfejsu użytkownika bez konieczności wchodzenia do trybu ręcznej edycji plików konfiguracyjnych
* Chroń system przy pomocy narzędzi LogSentry i iptables
* Udostępniaj serwery z wykorzystaniem usługi DNS, twórz bezprzewodową sieć LAN i konfiguruj wirtualne sieci prywatne
* Odkryj nowe oprogramowanie multimedialne, łącznie z narzędziem do obsługi aparatu cyfrowego gtkam oraz pakietem OpenOffice
"Red Hat Linux 8 Biblia" to nie tylko kompletny opis Red Hat Linuksa, ale także wersja instalacyjna samego systemu, umieszczona na dołączonych 3 płytach CD-ROM. Zawiera ona między innymi najnowszą wersja kompilatora GNU gcc, serwera WWW Apache, środowisk GNOME i KDE i wiele innych przydatnych aplikacji.
Podręczny przewodnik dla programistów Javy
JDBC jest jednym z najwszechstronniejszych i najszerzej stosowanych mechanizmów umożliwiających nie tylko dostęp do danych z programów napisanych w Javie, ale również wykonywanie rozmaitych operacji na bazach danych. Kosztem wszechstronności jest złożoność -- JDBC implementuje ogromną liczbę klas, interfejsów i metod, z którymi trzeba się gruntownie zapoznać. Niemożliwością jest zapamiętanie ich wszystkich.
"JDBC. Leksykon kieszonkowy" jest podręcznym leksykonem ułatwiającym szybkie odnalezienie opisu każdej z klas, interfejsów czy metod tworzących JDBC API. Przydaje się zwłaszcza w sytuacjach, w których wiadomo, co się chce osiągnąć i potrzebna jest informacja na temat metod JDBC, które mogą w tym pomóc.
Oprócz opisu API książka zawiera także kilka krótkich rozdziałów będących swego rodzaju instrukcją obsługi JDBC, czyli przypomnieniem, w jaki sposób łączyć ze sobą różne elementy API w celu uzyskania rozwiązań konkretnych zadań.
Nie pamiętasz, jak naraz wykonać kilka operacji wstawiania lub modyfikacji lub w jaki sposób przechowywać i pobierać wielkie obiekty? Niniejsza książka na pewno odświeży Twoją pamięć.
Donald Bales jest konsultantem do spraw aplikacji komputerowych specjalizującym się w analizie, projektowaniu oraz programowaniu systemów rozproszonych. Posiada ponad pięcioletnie doświadczenie w pisaniu aplikacji w Javie operujących na bazach danych za pomocą JDBC.
Bez względu na to czy jesteś nowym użytkownikiem systemu Linux, czy profesjonalistą w tej dziedzinie, jeśli wybierzesz Linuksa w dystrybucji Red Hat, nie zawiedziesz swoich oczekiwań. Red Hat to najpopularniejsza odmiana Linuksa i nawet jeśli nie każdy uważa ją za najlepszą, to jej szerokie zastosowanie sprawia, że możesz być pewny rozwoju tej platformy, dodatkowych narzędzi i kolejnych uzupełniających ją aplikacji.
Jeśli stykasz się z systemem Linux po raz pierwszy, dzięki praktycznym procedurom dotyczącym jego instalacji i konfiguracji omówionym w tej książce, nabierzesz do niego zaufania. Jeśli zaliczasz się do doświadczonych użytkowników systemu Red Hat, Christopher Negus, linuksowy ekspert, przekaże Ci całą niezbędną wiedzę potrzebną do administrowania najnowszymi stacjami roboczymi, serwerami i środowiskami sieciowymi.
W książce opisano między innymi:
* Menu, panele, przestrzenie robocze i tematy środowisk graficznych GNOME i KDE
* Konfigurację ściany ogniowej umożliwiającej współdzielenie połączenia z Internetem i jednocześnie ochronę zasobów sieci lokalnej
* Korzystanie z aplikacji służących do przeglądania stron internetowych, publikowania danych, odtwarzania plików dźwiękowych i wideo
* Uruchamianie własnego publicznego serwera internetowego i konfigurowanie serwera pocztowego, serwera DNS, serwera FTP i serwera WWW
* Administrowanie użytkownikami, zarządzanie kopiami zapasowymi i automatyzacja zadań systemowych
* Tworzenie połączeń dial-up, lokalnych sieci bezprzewodowych i wirtualnych sieci prywatnych (CIPE)
* Uruchamianie w systemie Linux serwerów plików i wydruku takich jak Samba (Windows), Netatalk (Macintosh) lub NetWare (mars-nwe)
Książkę uzupełnia pełna wersja instalacyjna systemu Red Hat Linux 9 na trzech dołączonych płytach CD, zawierająca pakiety w postaci binarnej oraz setki dodatkowych pakietów, których nie zawarto w zestawie dwupłytowym. Jeśli chcesz korzystać z jednej, kompletnej pozycji, obejmującej zarówno podstawowe, jak i bardziej zaawansowane aspekty pracy z Red Hat Linux 9, wówczas "Red Hat Linux 9. Biblia" będzie trafnym wyborem.
Oficjalny przewodnik po serwerach internetowych bazujących na systemie Red Hat Linux
Niniejsza książka została zrecenzowana oraz zaakceptowana przez zespół ekspertów z firmy Red Hat. Zawiera ona informacje niezbędne do poprawnej konfiguracji serwerów internetowych działających pod kontrolą Linuksa, jak również zarządzania nimi.
Eksperci od systemu Red Hat Linux: Paul Sery oraz Jay Beale rozpoczynają od podstaw -- istotnych informacji na temat zagadnień sieciowych, połączeń z siecią Internet, zapór sieciowych. Następnie w sposób bardziej szczegółowy przedstawiają sposób konfigurowania usług sieciowych oraz internetowych, począwszy od połączenia z bazą danych, tworzenia połączeń bezpiecznych i udostępniania mediów strumieniowych. W dalszej kolejności zajmują się konfiguracją serwerów nazwy domenowej, usług poczty elektronicznej, serwerów FTP oraz Samba. W kolejnych rozdziałach autorzy poświęcają wiele miejsca zarządzaniu serwerami, jak również umieszczają porady dotyczące utrzymywania zabezpieczeń sieci.
Ten autoryzowany przewodnik okaże się nieocenioną pomocą podczas tworzenia bezpiecznego, wydajnego serwera internetowego opartego na systemie Red Hat.
Autorzy podają sprawdzone sposoby implementacji serwerów internetowych opartych na systemie Red Hat Linux.
* Konfiguracja sieci komputerowej w jednej z dwóch przedstawionych topologii
* Ustanowienie połączenia z siecią Internet za pomocą modemu kablowego lub DSL
* Tworzenie zapory sieciowej dokonującej filtrowania pakietów IP z uwzględnieniem ich stanu
* Konfiguracja serwera WWW Apache 2 oraz serwera strumieniowych danych audio
* Połączenie z bazą danych SQL z poziomu serwera WWW oraz tworzenie bezpiecznych połączeń SSL
* Tworzenie serwerów DNS, SMTP, FTP oraz Samba
* Automatyzacja tworzenia kopii bezpieczeństwa poprzez sieć komputerową
* Zabezpieczanie serwerów i wykrywanie włamań
"Nareszcie jest coś, na co czekali użytkownicy systemu Red Hat! Książka zawiera wyczerpujący przegląd najważniejszych zagadnień dotyczących serwerów internetowych bazujących na systemie Red Hat Linux wraz z mnóstwem praktycznych przykładów pozwalających użytkownikowi zaoszczędzić czas.”
Mark J.Cox.
Starszy menedżer ds. rozwoju w firmie Red Hat.
PLNOG22: Tomasz Jarlaczyk & Tomasz Ludwiczak - DNSv6 i SSL - historie z życia...PROIDEA
Co by było gdyby serwery DNS były tylko w wersji IPv6… zupełnie przypadkiem przetestowaliśmy to dla serwisu allegro.pl. Opowiem jak to się objawiło, czy i na ile serwis był dostępny dla klientów oraz jakie wnioski wyciągnęliśmy z tej lekcji. W drugiej części opowiemy o zmianie z http://allegro.pl na https://allegro.pl widzianej z perspektywy admina. Dlaczego to nie było takie łatwe jakby się mogło wydawać. Dowiecie się o wyzwaniach które napotkaliśmy na drodze do pełnego szyfrowania i niekoniecznie technicznych kwestiach na które szyfrowanie miało ogromny wpływ. Dlaczego zmieniając coś w TLS musieliśmy wykonać setki telefonów… Przekażemy także kilka wskazówek jak mieć TLS na A+.
Bez względu czy jesteś nowym użytkownikiem systemu Linux, czy doświadczonym profesjonalistą w tej dziedzinie, jeśli wybierzesz Linuksa w dystrybucji Red Hat, nie zawiedziesz swoich oczekiwań. Red Hat to najpopularniejsza dystrybucja Linuksa i nawet jeśli nie każdy uważa ją za najlepszą, jej szerokie rozpowszechnienie da Ci dostęp do wiedzy tysięcy użytkowników, którzy pomogą Ci opanować Red Hata.
Nie ze wszystkim możesz jednak zwrócić się do uczestników list dyskusyjnych i nie wszystkie informacje znajdziesz na stronach internetowych. Książka "Red Hat Linux 8. Biblia" będzie fundamentem Twojej wiedzy na temat tego systemu operacyjnego. Zawiera ona komplet informacji na temat konfiguracji i administracji Red Hat Linuksem. Od instalacji i naprawy błędów po instalację zapory sieciowej iptables, konfigurację serwerów plików i serwera WWW. Dowiesz się również, jak uczynić ten system bezpiecznym.
* Wykorzystaj najnowsze procedury instalacji systemu, tworzenia dysków startowych oraz pobierania uaktualnień z Red Hat Linux Network
* Dopasuj do swojego stylu pracy nowe pulpity GNOME i KDE
* Poznaj sposoby posługiwania się powłoką systemową Linux, systemem plików i edytorem testów
* Konfiguruj usługi systemowe, usługę Samba z poziomu graficznego interfejsu użytkownika bez konieczności wchodzenia do trybu ręcznej edycji plików konfiguracyjnych
* Chroń system przy pomocy narzędzi LogSentry i iptables
* Udostępniaj serwery z wykorzystaniem usługi DNS, twórz bezprzewodową sieć LAN i konfiguruj wirtualne sieci prywatne
* Odkryj nowe oprogramowanie multimedialne, łącznie z narzędziem do obsługi aparatu cyfrowego gtkam oraz pakietem OpenOffice
"Red Hat Linux 8 Biblia" to nie tylko kompletny opis Red Hat Linuksa, ale także wersja instalacyjna samego systemu, umieszczona na dołączonych 3 płytach CD-ROM. Zawiera ona między innymi najnowszą wersja kompilatora GNU gcc, serwera WWW Apache, środowisk GNOME i KDE i wiele innych przydatnych aplikacji.
Podręczny przewodnik dla programistów Javy
JDBC jest jednym z najwszechstronniejszych i najszerzej stosowanych mechanizmów umożliwiających nie tylko dostęp do danych z programów napisanych w Javie, ale również wykonywanie rozmaitych operacji na bazach danych. Kosztem wszechstronności jest złożoność -- JDBC implementuje ogromną liczbę klas, interfejsów i metod, z którymi trzeba się gruntownie zapoznać. Niemożliwością jest zapamiętanie ich wszystkich.
"JDBC. Leksykon kieszonkowy" jest podręcznym leksykonem ułatwiającym szybkie odnalezienie opisu każdej z klas, interfejsów czy metod tworzących JDBC API. Przydaje się zwłaszcza w sytuacjach, w których wiadomo, co się chce osiągnąć i potrzebna jest informacja na temat metod JDBC, które mogą w tym pomóc.
Oprócz opisu API książka zawiera także kilka krótkich rozdziałów będących swego rodzaju instrukcją obsługi JDBC, czyli przypomnieniem, w jaki sposób łączyć ze sobą różne elementy API w celu uzyskania rozwiązań konkretnych zadań.
Nie pamiętasz, jak naraz wykonać kilka operacji wstawiania lub modyfikacji lub w jaki sposób przechowywać i pobierać wielkie obiekty? Niniejsza książka na pewno odświeży Twoją pamięć.
Donald Bales jest konsultantem do spraw aplikacji komputerowych specjalizującym się w analizie, projektowaniu oraz programowaniu systemów rozproszonych. Posiada ponad pięcioletnie doświadczenie w pisaniu aplikacji w Javie operujących na bazach danych za pomocą JDBC.
Sieci oparte na protokole TCP/IP podbiły świat. Po ogromnym sukcesie Internetu na dobre zadomowiły się w firmach (intranet), czy w amatorskich sieciach komputerowych wypierając w znacznym stopniu inne rozwiązania. Stąd ogromne zapotrzebowanie na administratorów sieci działających w oparciu o TCP/IP.
"TCP/IP dla każdego" przekaże Ci całą niezbędną wiedzę do administrowania siecią TCP/IP. Ujmuje zarówno zagadnienia podstawowe opisując dokładnie sam protokół, jak i kwestie bardziej skomplikowane, w tym konfigurowanie systemu DNS czy zarządzanie SNMP. Uwzględnione zostały najnowsze, normalizowane dopiero w ostatnich latach technologie, takie jak:
Internet Protocol Security (IPSec)
IPv6
Voice Over IP
Bezprzewodowe sieci lokalne
Uwierzytelnianie RADIUS
Infrastruktura klucza publicznego (PKI)
Książka omawia zarówno teoretyczne podstawy funkcjonowania sieci opartych na TCP/IP, jak i praktyczne sposoby konfigurowania protokołów w różnorodnych systemach operacyjnych stosowanych we współczesnych sieciach. Zgodnie z tytułem, jest to publikacja kierowana do szerokiego grona Czytelników: początkujących i zaawansowanych, dla administratora-praktyka i dla studenta. Temu ostatniemu z pewnością pomogą sprawdzające pytania, które podsumowują każdy rozdział książki.
Wszystko, co niezbędne do stworzenia sieci
o maksymalnej wydajności
* Techniki badania i oceny wydajności sieci
* Działanie protokołu TCP/IP w nowych środowiskach sieciowych
* Algorytmy kontroli przeciążenia sieci
* Rozwiązania zwiększające wydajność
To co do tej pory wiedziałeś o sieciach komputerowych może okazać się kroplą w morzu, gdy zechcesz stosować najnowsze, wysoko wydajne technologie. Tradycyjne sieci są coraz częściej zastępowane sieciami bezprzewodowymi, optycznymi i satelitarnymi. Standard komunikacji pomiędzy sieciami -- protokół TCP/IP, jest wykorzystywany również w sieciach nowej generacji, co wywołuje nowe wyzwania i problemy związane z wydajnością przekazywania danych. Zaprojektowanie efektywnie działającej sieci wymaga poznania zagadnień mających wpływ na wydajność protokołu TCP/IP.
Książka "Wysoko wydajne sieci TCP/IP” to obszerny przewodnik. Nie koncentruje się na szczegółach działania protokołu TCP/IP. Zawiera natomiast informacje poświęcone ocenie wydajności sieci, działaniu protokołu TCP/IP w sieciach różnego typu, metodom kontroli przeciążenia ruchu w sieciach oraz nowoczesnym implementacjom protokołu TCP/IP.
* Podstawowe informacje o protokole TCP/IP
* Pomiary wydajności sieci i stosowane do tego narzędzia
* Symulowanie działania sieci TCP/IP
* Modelowanie matematyczne sieci TCP/IP
* Wydajność protokołu TCP/IP w sieciach bezprzewodowych, mobilnych, optycznych, asymetrycznych i satelitarnych
* Nowe standardy protokołu TCP/IP
* Zarządzanie kolejkami
* Przegląd implementacji programowych protokołu TCP/IP
Jeśli chcesz się przystosować lub przyczynić do zmian w technologiach sieciowych, musisz poznać metody poprawiania wydajności działania protokołu TCP/IP. W tej książce znajdziesz wszystkie niezbędne do tego wiadomości.
Szczegółowe omówienie zagadnień związanych z działaniem sieci internetowej
* Adresowanie i routing
* Sterowanie transmisją
* Protokoły internetowe
TCP/IP to podstawa działania sieci komputerowych. Protokoły wchodzące w skład zestawu TCP/IP odpowiadają za poprawne funkcjonowanie wszystkiego, z czego korzystamy we współczesnych sieciach, szczególnie w internecie, czyli stron WWW, poczty elektronicznej, przesyłania plików, adresów IP i wielu innych elementów. Znajomość zasad stosowania i konfigurowania tych protokołów w różnych systemach operacyjnych jest jedną z kluczowych umiejętności administratora sieci spotykającego się w swojej pracy z problemami, których rozwiązanie wymaga takiej wiedzy.
"TCP/IP. Szkoła programowania" to podręcznik gruntownie opisujący zagadnienia związane z TCP/IP. Czytając go, poznasz podstawy modeli OSI i DoD, ze szczególnym uwzględnieniem warstw łącza danych i fizycznej. Znajdziesz w nim bardzo dokładne omówienie różnych protokołów umieszczonych w kolejnych warstwach modelu OSI. Każde zagadnienie przedstawione jest w sposób praktyczny, bez zbędnego wgłębiania się w teorię, a zatem wiedzę zdobytą dzięki tej książce z łatwością wykorzystasz w swojej pracy.
* Warstwy modelu OSI
* Adresowanie IP
* Protokoły routingu
* Protokoły warstwy transportowej
* Przesyłanie plików
* Protokół HTTP
* Poczta elektroniczna
Ta książka powinna znaleźć się w biblioteczce każdego administratora sieci.
Praktyczna wiedza niezbędna każdemu administratorowi
* Omówienie teoretycznych podstaw sieci komputerowych
* Szczegółowy opis działania sieci opartych na TCP/IP i innych protokołach
* Najnowsze technologie: sieci bezprzewodowe, protokół IPv6
* Praktyczne wskazówki dotyczące zabezpieczania sieci
* Omówienie wszystkich popularnych usług sieciowych: od HTTP do SNMP
Często zdarza się, że administrator sieci rozpoczynając swoją pierwszą pracę nie jest do niej przygotowany. Jego wiedza jest fragmentaryczna i bardzo teoretyczna, a zetknięcie z rzeczywistymi potrzebami okazuje się dużym zaskoczeniem. Musi szybko uzupełnić braki w swoich wiadomościach, uporządkować je i zdobyć narzędzia do rozwiązywania napotkanych problemów.
Książka, którą trzymasz w ręku, zawiera informacje, które umożliwią Ci szybkie przygotowanie się do pełnienia obowiązków administratora sieci. To źródło informacji, do którego zawsze będziesz mógł wrócić, aby przypomnieć sobie zasadę działania i właściwości charakterystyczne dla wprowadzanej w twojej sieci technologii. Nie jest bowiem prawdą, że administrator sieci musi znać na pamięć całe tomy parametrów sieciowych, możliwe sposoby konfiguracji. Musi mieć źródło, w którym znajdzie potrzebne informacje. Takim źródłem stanie się dla Ciebie ta książka, opisująca m.in.:
* Podstawowe narzędzia administratora sieci
* Topologie i modele budowy sieci
* Najważniejsze technologie stosowane przy budowie sieci
* Sieci światłowodowe i bezprzewodowe
* Standard Ethernet
* Protokoły warstwy internetowej, adresowanie i routing, IPv6
* Usługi warstwy aplikacji: DNS, SMTP, POP, IMAP, FTP, HTTP, SSL, Telnet, SSH i inne
* Protokoły Token Ring, FDDI, IPX, ISDN, PPP, xDSL, Frame Relay, ATM, sieci oparte na telewizji kablowej
* Zagadnienia związane z administracją sieciami LAN
* Sposoby zabezpieczania sieci komputerowych, konfigurację zapór sieciowych i postępowanie w razie wykrycia włamania
W książce omówiono zarówno tradycyjne i sprawdzone protokoły używane w wielu sieciach komputerowych, jak i najnowsze standardy, których znajomość staje się coraz bardziej niezbędna. Szeroki zakres poruszanych tematów sprawia, że jest to pozycja, która powinna znaleźć się na półce każdego administratora sieci. Będziesz do niej często wracał -- to pewne.
Linux i sieci, teoria i praktyka!
* Wyczerpujące omówienie teoretycznych zagadnień budowy sieci komputerowych.
* Opis konfiguracji serwerów internetowych (WWW, FTP, e-mail, news) w systemie Linux.
* Prosty język, klarowne wyjaśnienia, starannie dobrane przykłady.
* Idealna pozycja dla administratorów, programistów, webmasterów.
Linux to jeden z najlepiej przystosowanych do pracy w sieci systemów operacyjnych. Doskonale nadaje się na sieciową stację roboczą, serwer rozmaitych usług (WWW, FTP, e-mail, news), może również służyć jako oprogramowanie komputera spełniającego funkcje routera. Ocenia się, że ponad 1/3 serwerów WWW oparta jest na Linuksie, co sprawia, że osoby znające sieciowe zastosowania tego systemu operacyjnego są szczególnie poszukiwane na rynku pracy.
Adam Podstawczyński, autor bestsellerowego poradnika "Linux. Praktyczne rozwiązania", tym razem przedstawia wyczerpujący, dokładny a zarazem przystępny opis obsługi sieci przez Linuksa. Książka rozszerzy Twoją wiedzę nie tylko na temat systemu Linux, poznasz wiele niezależnych od systemu operacyjnego zagadnień pozwalających lepiej zrozumieć funkcjonowanie Internetu.
Mimo, iż książka nie ma charakteru przewodnika opisującego krok po kroku konfigurowanie Linuksa, to z pewnością pomocna będzie przy rozwiązywaniu problemów z tym systemem. Od rozważań teoretycznych na temat modelu OSI do opisu budowy kabla sieciowego -- to wszystko znajdziesz w tej doskonałej książce. Jest to idealna pozycja dla administratorów, programistów i webmasterów.
Opisano w niej między innymi:
* Model OSI -- teoretyczny model sieci
* Obsługę kart sieciowych przez system Linux
* Konfigurowanie połączeń PPP
* Instalację sieci bezprzewodowych
* Warstwę sieciową: ARP, IP, ICMP
* Warstwę transportową
* Konfigurowanie zapór sieciowych
* Obsługę DNS w Linuksie
* Bezpieczne połączenia przez SSH
* Teoretyczne zagadnienia budowy sieci komputerowych
* Opis konfiguracji serwerów internetowych (WWW, FTP, e-mail, news) w systemie Linux
Jak działa i pracuje sieć ?
Zajrzyj do środka i sprawdź !
Nawet jeżeli nie jesteś maniakiem komputerowym (oficjalnie nazywanym inżynierem sieciowym), książka "Rozbudowa i naprawa sieci. Wydanie II" omawia skomplikowane zagadnienia w sposób, który nie spowoduje, że sięgniesz po aspirynę lub rewolwer.
W drugim wydaniu tego klasycznego przewodnika po sieciach omówiono skomplikowane topologie sieciowe oraz protokoły, jak również sposoby śledzenia i poprawienia błędów, które narażają Ciebie lub Twoją firmę na znaczne koszty. Dokładne objaśnienia poparte przykładami pozwalają poznać sposoby działania protokołów, architekturę i sprzęt wykorzystywane w sieciach oraz metody ich naprawy, gdy przestają działać.
Poznaj:
* Topologie sieci komputerowych
* Projektowanie sieci
* Fizyczne elementy sieci: okablowanie, karty sieciowe, przełączniki, routery
* Urządzenia NAS i sieci SAN
* Przyjęte przez IEEE standardy sieci LAN i MAN
* Protokoły ARCNet, Ethernet
* Protokoły używane w sieciach WAN
* Technologie DSL i sieci kablowe
* Sieci bezprzewodowe
* Omówienie protokołów TCP/IP
* Podstawowe usługi i aplikacje TCP/IP
* Protokoły związane z pocztą elektroniczną
* Protokoły BOOTP i DHCP
* System DNS i WINS, ActiveDirectory
* Systemy z rodziny Novell NetWare
* Sieć WWW i protokół HTTP, SSL
* Omówienie standardu IPv6
* Zarządzanie użytkownikami i ich uprawnieniami
* Zabezpieczanie sieci i szyfrowanie
* Praktyczne metody modernizacji sieci
* Migracja do nowszych systemów operacyjnych
Do prac nad książką zaproszono wielu współautorów, z których każdy ma na swoim koncie liczne publikacje oraz jest ekspertem w zakresie sieci komputerowych.
Czy Twoja sieć działa, czy działa Ci tylko na nerwy? Zajrzyj do środka i sprawdź, jak działa i pracuje sieć. Nie pozwól, aby specjalistyczna terminologia uniemożliwiła Ci zrozumienie działania Twojej sieci.
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnioneWydawnictwo Helion
Wiedza, której zaufało ponad 20 000 specjalistów i administratorów sieci
Współczesne komputery dawno przestały być "samotnymi wyspami"; korzystanie z nich (zarówno do celów prywatnych, jak i na potrzeby wielkiego biznesu) nierozerwalnie wiąże się z dostępem do różnego rodzaju sieci, z internetem w roli głównej. W czasach kiedy wykorzystywanie sieci komputerowych stało się powszechne, podstawy ich działania powinny być znane każdemu współczesnemu informatykowi.
Ta książka wykracza znacznie poza podstawy. Dostarcza kompletnego opisu technologii związanych z działaniem sieci, omówienia sposobów korzystania z sieci i praktycznych wskazówek dotyczących rozwiązywania problemów pojawiających się w ich funkcjonowaniu. Jeśli więc myślisz o projektowaniu, budowaniu, konfigurowaniu i (przede wszystkim) efektywnym użytkowaniu sieci komputerowych, to niniejsza książka okaże się nieocenioną pomocą, dzięki której zaoszczędzisz wiele czasu spędzonego na poszukiwaniach niezbędnych informacji.
Znajdziesz tu m.in. opis następujących zagadnień:
* Najważniejsze podstawy teoretyczne: model OSI, omówienie warstw sieci
* Tworzenie sieci lokalnych i sieci rozległych
* Opis sieciowych systemów operacyjnych
* Dokładne omówienie najnowocześniejszych technologii bezprzewodowych
* Administrowanie siecią i zagadnienia związane z bezpieczeństwem
* Ewoluowanie sieci komputerowych i działania związane z ustanawianiem standardów sieciowych
* Model odniesienia ISO i jego zastosowania
* Typy i topologie sieci
* Technologie i protokoły sieciowe
* Mechanizmy i media łączności w sieciach komputerowych
* Sieciowe systemy operacyjne i problemy związane z zarządzaniem i administrowaniem nimi
* Mechanizmy zabezpieczeń i ochrony integralności danych w sieciach
* Problemy wynikające z błędnego funkcjonowania sieci, metody ich rozwiązywania i zapobiegania im
Informacjom zawartym w książce zaufało już tysiące administratorów sieci komputerowych. Jeśli więc czujesz się niedoinformowany w tej dziedzinie, całą niezbędną wiedzę znajdziesz w tym kompletnym opracowaniu. Książkę można z powodzeniem polecić studentom kierunków informatycznych i pokrewnych, którym może posłużyć jako podręcznik przygotowujący do egzaminów z zakresu sieci komputerowych.
Dlaczego sieci komputerowe są tak użyteczne? Odpowiedź jest niezwykle prosta -- umożliwiają wymianę danych między komputerami, której efektem jest współdzielenie zasobów, takich jak drukarki i pliki; pozwalają też na korzystanie przez użytkowników kilku komputerów z jednego połączenia internetowego. Sieć sprawi, że przenosząc dane między komputerami nie będziesz już korzystać z płyt CD czy dyskietek.
Sieć komputerową możesz stworzyć sam wykorzystując informacje zawarte w tej książce. Po połączeniu komputerów przyjdzie czas na skonfigurowanie protokołów, wreszcie na podłączenie całej sieci do internetu. Także i w tym zadaniu książka "Po prostu sieci komputerowe" przyjdzie Ci z pomocą. Napisana została prostym i zrozumiałym językiem zamiast długich wywodów znajdziesz w niej bogaty materiał ilustracyjny.
* Sprzęt używany do łączenia komputerów w sieci LAN
* Konfiguracja ustawień sieciowych w Windows XP
* Udostępnianie folderów i drukarek w sieci
* Zaawansowane zarządzanie zasobami sieciowymi
* Łączenie sieci LAN z internetem
* Zabezpieczenia sieci lokalnych
* Własny serwer WWW i FTP
Niniejsza książka jest przeznaczona dla osób, które planują budowę i skonfigurowanie małej lub średniej sieci komputerowej. Struktura książki pozwoli bardziej zaawansowanym użytkownikom szybko dotrzeć do interesujących zagadnień, natomiast osobom o mniejszym doświadczeniu stworzenie krok po kroku w pełni funkcjonalnej sieci.
Już po przeczytaniu kilku rozdziałów zostaniesz administratorem swojej własnej, domowej lub firmowej sieci. Jeżeli nadal w celu przeniesienia danych z komputera na komputer używasz dyskietek, to najwyższy czas, być zapoznał się z tą książką.
"Dopiero sieć to komputer" -- to hasło firmy Sun doskonale oddaje znaczenie sieci komputerowych we współczesnym świecie, a jego praktyczną ilustracją jest kariera Internetu. Sieci komputerowe czy też teleinformatyczne, to nie tylko Internet: to także sieci lokalne, sieci, którymi przesyłane są rozmowy w telefonii komórkowej, sieci bezprzewodowe -- cała sieciowa infrastruktura, będąca podstawą funkcjonowania większości gałęzi przemysłu, usług i mediów.
Książka, przeznaczona dla zainteresowanych technologiami teleinformatycznymi, opisuje podstawowe rodzaje sieci komputerowych. Przestawiony jest zarówno ich model logiczny, jak i konkretne rodzaje urządzeń, używanych do ich budowy. Czytelnik znajdzie tu wiele przydatnych schematów, norm i standardów. Szczegółowo opisane zostały sposoby rozwiązywania typowych problemów, występujących przy projektowaniu i budowie sieci.
Omówiono:
* Historię sieci komputerowych
* Model referencyjny OSI
* Topologie sieci
* Rodzaje dostępu do sieci
* Adresy IP, porty aplikacji, komunikacja w sieciach i pomiędzy nimi
* Urządzenia sieciowe, karty sieciowe
* Normy budowy sieci
* Sieci VLSM
* Techniki instalacji urządzeń i okablowania
* Sieci w systemach Windows
Dzięki tej książce zapoznasz się z teorią i praktyką współczesnych sieci komputerowych i teleinformatycznych.
Poznaj zasady działania sieci komputerowych
i naucz się nimi administrować
* Projektowanie sieci komputerowych
* Protokoły komunikacyjne i urządzenia
* Przyłączanie komputerów do sieci
* Zarządzanie siecią
W ciągu ostatnich lat sieci komputerowe stały się niemal tak powszechne, jak telefony i telewizja. Wiedza dotycząca zasad ich działania, umiejętność zarządzania nimi lub chociażby korzystania z nich jest dziś niezbędna większości użytkowników komputerów -- od korporacyjnych informatyków po entuzjastów technologii komputerowych, wdrażających je w swoich domach i małych biurach. Na szczęście wraz z rozwojem sieci ujednolicono protokoły komunikacyjne i zaimplementowano w systemach operacyjnych narzędzia niezbędne do podłączenia komputera do sieci. Nie oznacza to jednak, że korzystanie z sieci przestało być źródłem problemów.
Dzięki książce "Rozbudowa i naprawa sieci. Wydanie V" rozwiążesz wszystkie problemy, jakie kiedykolwiek napotkasz projektując sieć i administrując nią. Najnowsze wydanie tej książki, uzupełnione o wiadomości dotyczące sieci bezprzewodowych, technologii Bluetooth i Gigabit Internet oraz możliwości sieciowych systemu Windows XP, zawiera kompleksowe omówienie wszystkich zagadnień związanych z sieciami komputerowymi. Czytając tę książkę poznasz strategie projektowania sieci i doboru odpowiednich urządzeń oraz protokoły wykorzystywane do realizacji poszczególnych funkcji sieci. Nauczysz się administrować siecią, kontami użytkowników oraz dbać o bezpieczeństwo danych i komputerów.
* Topologie sieci
* Planowanie struktury sieci
* Okablowanie
* Dobór i konfiguracja urządzeń sieciowych
* Protokoły komunikacyjne
* Sieci bezprzewodowe Wi-Fi i Bluetooth
* Poczta elektroniczna
* Protokoły DNS i DHCP
* Zarządzanie użytkownikami w systemach Unix/Linux i Windows
* Drukowanie w sieci
* Ochrona sieci przed atakami z zewnątrz
Zostań administratorem doskonałym.
Poznaj i wykorzystaj w praktyce metody korzystania z sieci VPN
* Na czym opiera się standard SSL?
* Jak zestawiać tunele VPN w systemach Windows i Linux?
* Jak połączyć oddziały firm za pomocą tunelu IPSec?
Serwery plików i baz danych spotykamy niemal w każdej firmie. Architektura klient-serwer umożliwia dostęp do aplikacji nie tylko wewnątrz firmy, ale także z dowolnego innego miejsca. Rozwój sieci pozwolił wielu organizacjom na sprawną komunikację i otworzył perspektywy dla tych pracowników, którzy z różnych względów wykonują swoje obowiązki poza biurem. Niestety -- zdalny dostęp do firmowej infrastruktury IT niesie ze sobą także zagrożenia związane z możliwością utraty, uszkodzenia lub wydostania się na zewnątrz cennych danych. Rozwiązaniem tego problemu są łącza szyfrowane, nazywane VPN.
Książka "Sieci VPN. Zdalna praca i bezpieczeństwo danych" to praktyczny przewodnik dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów SSL (OpenVPN) i IPSec (OpenSWAN) w systemach Linux i Windows. Czytając ją, poznasz standard SSL, zasady generowania certyfikatów oraz metody implementacji sieci VPN. Analizując zawarte w książce przykłady, nauczysz się otwierać zdalny dostęp do sieci korporacyjnej, łączyć oddziały firmy za pomocą IPSec i uruchamiać tunele VPN w urządzeniach mobilnych.
* Zagrożenia wynikające z konstrukcji protokołu TCP/IP
* Przesyłanie danych z wykorzystaniem SSL
* Zapewnianie pracownikom zdalnego dostępu do zasobów firmy
* Generowanie kluczy
* Tworzenie tuneli SSH
* Instalacja i konfiguracja programu OpenVPN
* Tunele VPN w urządzeniach mobilnych
* Implementacja IPSEC/L2TP w systemie Linux
* Konfiguracja VPN w systemie Windows
Zabezpiecz dostęp do swojej sieci.
Skorzystaj z wiedzy doświadczonego administratora.
Dzięki poradom i wskazówkom zawartym w tej książce Czytelnik zmieni się ze zwykłego użytkownika komputera PC w administratora sieciowego. Chociaż książka przeznaczona jest dla początkujących, także profesjonaliści zajmujący się sieciami i telekomunikacją znajdą tu wiele przydatnych wiadomości. "ABC sieci komputerowych" to kompendium wiedzy zarówno o zagadnieniach dotyczących infrastruktury sieciowej jak i kwestii związanych z oprogramowaniem używanym w sieciach.
Lektura tej książki sprawi, że:
* Nauczysz się odróżniać typy sieci i wybierzesz technologię sieciową najlepiej odpowiadającą Twoim potrzebom
* Zapoznasz się z różnymi składnikami sprzętu komputerowego wykorzystywanymi do tworzenia sieci
* Poznasz architekturę sieci komputerowych
* Zapoznasz się z teorią i praktyką dotyczącą komunikacji w sieci
* Poznasz protokoły internetowe (FTP, POP3, SMTP, IMAP, TCP/IP)
* Nauczysz się projektować i konfigurować sieci oraz dowiesz się, w jaki sposób udostępniać w sieci zasoby, takie jak drukarki czy dyski
* Będziesz mógł uruchamiać serwery WWW
* Zapoznasz się z metodami ochrony danych, ochrony sieci przed atakami oraz ochrony systemu przed wirusami
* Będziesz znał praktyczne sposoby rozwiązywania problemów związanych z sieciami
Ta książka to wiedza o internecie w pigułce,
a dodatkowo tematyczny katalog stron WWW
Osobie, która dopiero zamierza wejść w świat internetu, "globalna sieć" wydaje się labiryntem, w którym nie sposób nie zabłądzić. Dlatego stworzyliśmy tę książeczkę, która w skrótowej i skondensowanej, ale przystępnej formie pomoże Ci nie zgubić się w sieci.
Książka omawia:
* Podstawy internetu i jego historię
* Sposoby łączenia się z internetem
* Routing, NAT, IP… podstawowe informacje o technicznej stronie sieci
* Popularne przeglądarki internetowe
* Bezpieczne korzystanie z sieci
* Komunikatory internetowe
* Pocztę elektroniczną i grupy dyskusyjne
* Podstawy tworzenia własnych stron WWW
* Korzystanie z wyszukiwarek
Integralną część książki jest bogaty katalog serwisów WWW. Znajdziesz w nim nie tylko adresy stron, ale też krótkie ich opisy. Dzięki niemu znacznie szybciej dotrzesz do interesujących Cię informacji.
Ta niewielka książeczka nie zagości długo na Twojej półce. Najprawdopodobniej położysz ją przy klawiaturze, by mogła stale towarzyszyć Ci i pomagać w wędrówkach po internecie. Jest to książka, z którą zaprzyjaźnisz się na dłużej.
Sprawdzone sposoby migracji na Linuksa
* Wdrożenie Linuksa do firmowej infrastruktury informatycznej
* Udostępnianie usług pocztowych i katalogowych
* Zarządzanie kontami użytkowników i zabezpieczeniami
Linux dawno już przestał być systemem operacyjnym przeznaczonym dla pasjonatów, którym niestraszne były setki stron dokumentacji, dziesiątki parametrów i enigmatycznie brzmiące polecenia konsoli tekstowej. Dziś Linux to poważna konkurencja dla komercyjnych systemów operacyjnych. Praktycznie wszystko, co do niedawna było domeną płatnych produktów, obecnie możemy zrealizować za pomocą Linuksa, co powoduje, że coraz więcej przedsiębiorstw decyduje się na "przesiadkę", kierując się już nie tylko względami finansowymi.
Książka "Jak to się robi w Linuksie" to przewodnik dla tych, którzy zdecydowali się przenieść firmową infrastrukturę informatyczną na platformę Linux bądź kierują takim procesem jako informatycy. Krok po kroku przedstawia sposób zaplanowania i realizacji migracji, tak aby użytkownicy systemu mogli jak najszybciej osiągnąć pełną produktywność. Omawia konfigurację sprzętu, aplikacje użytkowe, zagadnienia współistnienia środowisk Linux i Windows i wiele innych kwestii. Opisano tu również projekt Linux Terminal Server, którego wdrożenie pozwala na ogromne uproszczenie infrastruktury informatycznej przedsiębiorstwa.
* Instalacja różnych dystrybucji Linuksa
* Korzystanie z KDE
* Dostosowywanie pulpitu
* Zarządzanie plikami za pomocą przeglądarki Konqueror
* Instalowanie nowych aplikacji
* Podłączanie nowych urządzeń
* Konfigurowanie sieci i połączenia z internetem
* Korzystanie z konsoli
* Konfigurowanie usług poczty elektronicznej i wymiany plików
* Zdalna administracja i połączenia szyfrowane
* Aplikacje użytkowe dla Linuksa
Zobacz, o ile lepiej pracuje się w systemie Linux!Zobacz jak sprawnie można pracować w systemie Linux
Konfiguracja routerów Cisco
System operacyjny IOS firmy Cisco charakteryzuje się sporymi możliwościami działania i elastycznością, ale jednocześnie jest bardzo skomplikowany i trudno dostępny. Większość zadań można w nim zrealizować na kilka sposobów, a nikt nie chce przecież marnować cennego czasu na poszukiwanie najwłaściwszego rozwiązania.
Dlatego właśnie napisano tę książkę. Na szczęście większość zadań konfiguracyjnych może zostać podzielona na kilka niezależnych etapów -- konfigurację interfejsu, mechanizmów obsługi protokołów routingu, łączy zapasowych, implementację algorytmów, filtrowania pakietów i włączanie innych systemów kontroli dostępu. To co faktycznie potrzebne jest administratorowi sieci, to zestaw dobrych receptur, które będą zawierać informacje niezbędne do realizacji najczęściej powtarzających się zadań. Gwarantują one właściwą konfigurację sieci i dają pewność, że zastosowane rozwiązania są właściwe i spełniają oczekiwania administratora.
Książka "Cisco. Receptury" zawiera przykłady rozwiązań większości występujących problemów konfiguracyjnych, w tym:
* konfigurowanie wielu rodzajów interfejsów, od interfejsów szeregowych, przez ATM po Frame Relay,
* konfigurowanie mechanizmów obsługi wszystkich powszechnie stosowanych protokołów routingu (RIP, EIGRP, OSPF o BGP),
* konfigurowanie systemu uwierzytelniania,
* konfigurowanie usług dodatkowych, takich jak DHCP i NAT,
* parametryzowanie łączy zapasowych i wykorzystanie protokołu HSRP do zarządzania routerami zapasowymi,
* zarządzenie routerami z uwzględnieniem usług SNMP i innych,
* wykorzystanie list dostępu do sterowania przepływem danych.
Książka ta z pewnością przyda się osobom, które na co dzień posługują się routerami firmy Cisco. Pomoże ona szybko i skutecznie rozwiązać wszystkie pojawiające się problemy. Nawet doświadczeni administratorzy sieci z pewnością skorzystają z zawartych w niej propozycji rozwiązań i szczegółowych opisów, pozwalających na nowe spojrzenie na określone zagadnienia. Osoby, które nie mają doświadczenia w pracy z routerami, a otrzymały zadanie zarządzania siecią wyposażoną w urządzenia Cisco, mogą dzięki tej książce zaoszczędzić sobie sporo pracy.
Sieci komputerowe rozwijają się niezwykle dynamicznie. Regularnie pojawiają się nowe technologie, nowe sposoby przekazywania danych, nowe protokoły i narzędzia. Chyba każdy użytkownik komputera spotkał się przynajmniej raz z siecią komputerową. Internet jest dziś tak powszechny jak telewizja czy radio. Coraz popularniejsze stają się też nowe technologie -- sieci bezprzewodowe, Bluetooth i sieci komórkowe. Znajomość zagadnień leżących u podstaw projektowania i wykorzystywania sieci komputerowych jest przydatna każdemu, kto chce być na bieżąco z nowoczesnymi technologiami.
"Sieci komputerowe" to kompendium wiedzy poświęcone współczesnym technologiom sieciowym. Opisuje zarówno mechanizmy już wykorzystywane, jak i te, które są obecnie w fazie badań i testów. Przedstawia sieci kablowe i bezprzewodowe oraz wykorzystujące je aplikacje -- WWW, radio internetowe, usługi sieciowe i wiele innych.
* Zastosowania sieci komputerowych
* Warstwa fizyczna -- kable, światłowody i łącza bezprzewodowe
* Warstwa łącza danych -- protokoły sieciowe, weryfikacja poprawności przesyłu danych
* Kontrola dostępu do nośnika
* Podwarstwa MAC -- Gigabit Ethernet, 802.11, szerokopasmowy dostęp bezprzewodowy i przełączanie
* Warstwa sieciowa -- algorytmy routingu, kontrola przeciążeń, QoS, IPv4 i IPv6
* Warstwa transportowa – programowanie gniazd, UDP, TCP, RTP i wydajność sieci
* Warstwa aplikacji -- e-mail, WWW, PHP, bezprzewodowy dostęp do WWW, MP3 i strumieniowe przesyłanie dźwięku
* Bezpieczeństwo sieci -- AES, RSA, kryptografia kwantowa, IPsec i bezpieczeństwo WWW
O autorze:
Andrew Stuart Tanenbaum jest autorem bardzo znanych książek informatycznych, które stanowią lekturę obowiązkową w dziedzinie komputerów. [więcej...]
Chcesz czegoś więcej niż być tylko biernym odbiorcą treści dostępnych w Internecie? Nic trudnego. Potrzebne Ci będą: komputer podłączony stałym łączem do sieci, publiczny adres IP i ta książka. Stworzenie własnego serwera to niezależność (możesz robić z nim co zechcesz), niższe koszty (nie musisz płacić za utrzymanie stron WWW dostawcy Internetu), a także możliwość stania się pełnoprawnym członkiem Internetowej społeczności.
Książka "Po prostu własny serwer internetowy" opisuje krok po kroku instalację i konfigurację serwerów WWW, FTP, pocztowego i serwera grup dyskusyjnych w systemie Linux. Dzięki licznym przykładom plików konfiguracyjnych i praktycznym wskazówkom, sprawnie i szybko poradzisz sobie z uruchomieniem własnego serwera.
Opisano:
* Instalację i konfigurację serwera WWW Apache w wersjach 1.3 i 2.0
* Instalację i konfigurację serwera FTP ProFTPD
* Instalację i konfigurację serwerów SMTP Sendmail i Postfix
* Instalację i konfigurację serwera grup dyskusyjnych INN
* Zabezpieczanie serwerów za pomocą zapór sieciowych
* Konfigurację programów klienckich dla odpowiednich serwerów
Wszystkie programy opisane w książce wraz z kodami źródłowymi są dostępne za darmo.
Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie IIIWydawnictwo Helion
Kompleksowy przegląd wszystkich zagadnień
związanych z sieciami komputerowymi
* Protokoły komunikacyjne
* Aplikacje sieciowe
* Sieci bezprzewodowe i mobilne
* Bezpieczeństwo sieci
Sieci komputerowe są już tak powszechne, że niemal nie zauważamy ich istnienia. Na co dzień używamy internetu, sieci bezprzewodowych, hot-spotów w hotelach i restauracjach, w zasadzie nie zastanawiając się, jak to wszystko działa. Jeśli jednak nie chcesz ograniczać się do biernego korzystania z tego, co wymyślili inni, ale masz ambicję, by samodzielnie opracowywać rozwiązania sieciowe, musisz poznać technologię, która pozwala na niezakłóconą wymianę informacji.
Książka "Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III" umożliwia zrozumienie zasad działania systemów sieciowych. Czytając ją, zdobędziesz wiedzę, dzięki której sieci komputerowe odkryją przed Tobą wszystkie tajemnice. Poznasz warstwy sieci, dowiesz się, w jaki sposób realizowany jest przekaz informacji, jak działają serwery i aplikacje sieciowe oraz jakie metody zabezpieczeń są współcześnie stosowane.
* Historia sieci komputerowych
* Protokoły HTTP i FTP
* Poczta elektroniczna
* Usługi DNS
* Protokoły transportowe
* Algorytmy routingu
* Adresowanie w sieciach komputerowych
* Sieci bezprzewodowe
* Komunikacja mobilna
* Multimedia w sieci i telefonia internetowa
* Zabezpieczanie sieci i danych
Poznaj tajniki sieci komputerowych.
PHP. Programowanie w systemie Windows. Vademecum profesjonalistyWydawnictwo Helion
Książka opisuje doskonałą platformę programistyczną dla MS Windows. Opisuje ona PHP na tyle szczegółowo, że osoby zainteresowane mogą potraktować ją jako podręcznik tego języka. Jej szczególną zaletą jest wyczerpujące omówienie integracji PHP z technologiami Windows. Dzięki książce dowiesz się, jak tworzyć i wykorzystywać obiekty COM w PHP, jak łączyć PHP z platformą .NET, jak korzystać z ActiveDirectory oraz jak używać MSXML.
"PHP. Programowanie w systemie Windows. Vademecum profesjonalisty" zawiera również opis:
* Instalacji PHP w systemie Windows
* Konfigurowania i optymalizacji serwerów WWW
* Języka PHP i jego funkcji
* Łączenia PHP z bazami danych (Microsoft SQL Server, Oracle i MySQL)
* Użycia XML i XSLT w PHP
* Integracji PHP z ASP przy użyciu WDDX
* Tworzenia usług WWW w PHP
Jeśli planujesz używać PHP w systemach Windows, książka ta stanie się dla Ciebie nieocenioną pomocą. Gwarancję dobrej jakości stanowi również nazwisko autora. Andrew Stopford jest programistą z wieloletnim doświadczeniem, członkiem wielu zespołów pracujących nad projektami typu "open-source", między innymi XML-RPC for ASP i NMatrix.
Nieważne, czy jesteś serwisantem, studentem czy hobbystą - ta książka wzbogaci Twoją wiedzę o sprzęcie komputerowym.
"Rozbudowa i naprawa komputerów PC. Wydanie 2" to wyjątkowa pozycja na rynku wydawniczym: najbardziej kompletne i wyczerpujące źródło informacji o budowie komputerów PC. Jeśli chcesz dowiedzieć się co sprawia, że najnowsze procesory osiągają zawrotną wydajność; dlaczego warto dbać o - jakże często pomijany komponent peceta, jakim jest zasilacz lub jak wybrać odpowiednie moduły pamięci przy rozbudowie komputera - tu znajdziesz wszystkie odpowiedzi.
W tym wydaniu:
* Procesory Intela Pentium 4 wykonane w technologii Northwood nie pasują już do płyt głównych opartych o Socket 423. Dowiedz się w jaki sposób inżynierowie Intela zdołali przyspieszyć a zarazem zmniejszyć procesor, dodając jednocześnie 55 nowych "nóżek", tak by można go było montować w złączach Socket 478.
* Po wygaśnięciu umowy licencyjnej z firmą Rambus, komputery oparte na Pentium 4 nie muszą już korzystać z drogich pamięci RDRAM. Przekonaj się, czy nowe pecety oparte na układach DDR SDRAM są od nich szybsze, czy wolniejsze.
* AMD znowu zmieniło oznaczenia swoich procesorów, opisując je wskaźnikiem wydajności. Dowiedz się, z jaką rzeczywistą prędkością zegara pracuje Athlon XP 2200+ i czy naprawdę jego wydajność dorównuje procesorom Intela o szybkości taktowania 2.2GHz.
* Dla tych, którzy doświadczyli wygody, jaką jest szerokopasmowy dostęp do Internetu, łączenie się poprzez modem z ogólnoświatową siecią nie jest żadną alternatywą. Jeśli i Ty myślisz o szerokopasmowym dostępie do sieci, znajdziesz w tej książce omówienie najważniejszych związanych z tym technologii, takich jak łącza kablowe, DSL i łącza satelitarne. Poznasz ich wady i zalety i dowiesz się, jakiego sprzętu potrzebujesz.
Scott Mueller jest jednym z największych autorytetów w dziedzinie sprzętu komputerowego. Poza wykształceniem tysięcy specjalistów od sprzętu, jest autorem książki, której kolejne wydanie trzymasz w ręku, a która rozeszła się na całym świecie w ponad dwóch milionach egzemplarzy. Artykuły Scotta ukazywały się takich pismach jak Forbes, Investors Business Daily i wielu innych. Scott pojawia się także jako ekspert na antenie TechTV i licznych rozgłośni radiowych.
"Kolejne wydanie książki Scotta Muellera pozwoli Ci trzymać rękę na pulsie, śledzić najnowsze technologie, będąc zarazem wyczerpującym źródłem informacji. Musisz ją mieć". Gordon Mah Ung, Starszy Redaktor, Maximum PC
Windows Movie Maker dołączany do systemu Windows XP to doskonałe narzędzie do domowego montażu cyfrowych filmów wideo. Jest prosty w obsłudze, posiada spore możliwości, a montaż filmów za jego pomocą jest przyjemną zabawą. Movie Maker pozwala na przeniesienie klipów z kamery cyfrowej, zaimportowanie materiałów z dysku, rozmieszczenie ujęć i połączenie ich przejściami, a także udźwiękowienie i dodanie efektów specjalnych. Gotowy film można wysłać pocztą elektroniczną, zapisać na dysku lub płycie CD albo opublikować w internecie.
Książka "Tworzenie filmów w Windows XP. Projekty" przedstawia proces tworzenia filmu wideo. Opisuje kolejne kroki prowadzące do zmontowania cyfrowego filmu wideo z przechwyconych ujęć i zaimportowanych materiałów. Nie znajdziesz w niej jednak długich opisów i dziesiątek parametrów. Każde zagadnienie jest przedstawione za pomocą zrzutów ekranu i krótkich instrukcji. Dzięki temu w ciągu kilku godzin zrealizujesz swój pierwszy projekt w Movie Makerze.
* Elementy interfejsu użytkownika
* Przechwytywanie klipów z kamery wideo
* Import materiałów źródłowych
* Tworzenie wstępnego montażu
* Dodawanie przejść i efektów specjalnych
* Nakładanie plansz tytułowych i napisów
* Udźwiękowienie filmu
* Korzystanie z funkcji Autofilm
* Eksport zmontowanego filmu
Przekonaj się, jak proste może być tworzenie własnych filmów wideo.
Przedstaw się światu!
* Jak zbudować elegancką stronę z blogiem?
* Jak tworzyć wyspecjalizowane przeglądarki bloga?
* Jak dodawać do własnego serwisu blogowego kanał RSS?
Prowadzenie bloga to nowy sposób na zwiększenie aktywności społecznej - szansa na zaistnienie w rzeczywistości wirtualnej, mająca swoje odbicie w tak zwanym „prawdziwym życiu”. Dlatego blogi piszą dziś niemal wszyscy: politycy, marketingowcy, celebryci, biznesmeni. Forma publicznie dostępnego pamiętnika pozwala na szeroką prezentację własnych poglądów, przekonań czy wartości. Z tego powodu blogi wykorzystywane są też jako wortale poświęcone określonej tematyce, promujące idee lub produkty. Ich użytkownicy stworzyli nawet własną społeczność, która 31 sierpnia obchodzi swoje święto - Dzień Bloga. Już dziś możesz do nich dołączyć!
„Blog, więcej niż internetowy pamiętnik” to książka, która pokaże Ci, jak założyć i prowadzić własny blog, a także aktywnie korzystać z innych blogów. Dowiesz się z niej, jak skorzystać z oprogramowania obsługującego serwisy blogowe, jak zintegrować języki PHP, HTML, CSS i SQL, aby stworzyć elegancką stronę prezentującą Twój blog. Nauczysz się budować własną bazę danych, przeznaczoną do przechowywania wpisów, a także zabezpieczać ją przed niepowołanymi modyfikacjami. I wreszcie poznasz sposób na dodanie do własnego serwisu kanału RSS, aby czytelnicy na bieżąco mogli obserwować pojawianie się nowych wpisów. Znajdziesz tu wszystko, czego potrzebujesz, aby zaprezentować światu swój blog!
* Obsługa okna tworzenia bloga
* Modyfikowanie wyglądu bloga
* Publikowanie w określonym terminie
* Rozbudowa bloga
* Instalacja czytnika RSS
* Subskrybowanie blogów za pomocą RSS
* Instalacja oprogramowania własnego serwera
* Baza danych i modyfikacja danych
* Projektowanie struktury bloga
* Zakładanie konta użytkownika
* Zakładanie bazy danych i tabeli danych
* Nadawanie uprawnień do korzystania z tabeli
* Przygotowanie szablonu i tworzenie strony www
* Automatyzowanie, blokowanie i trwałe usuwanie wpisu
* Tworzenie formularza wyszukiwania
* Tworzenie kanału RSS i wypełnianie go treścią
* Pobieranie programu Weber
Blog to prosty i fascynujący sposób, aby świat dowiedział się o Twoim istnieniu!
Sieci oparte na protokole TCP/IP podbiły świat. Po ogromnym sukcesie Internetu na dobre zadomowiły się w firmach (intranet), czy w amatorskich sieciach komputerowych wypierając w znacznym stopniu inne rozwiązania. Stąd ogromne zapotrzebowanie na administratorów sieci działających w oparciu o TCP/IP.
"TCP/IP dla każdego" przekaże Ci całą niezbędną wiedzę do administrowania siecią TCP/IP. Ujmuje zarówno zagadnienia podstawowe opisując dokładnie sam protokół, jak i kwestie bardziej skomplikowane, w tym konfigurowanie systemu DNS czy zarządzanie SNMP. Uwzględnione zostały najnowsze, normalizowane dopiero w ostatnich latach technologie, takie jak:
Internet Protocol Security (IPSec)
IPv6
Voice Over IP
Bezprzewodowe sieci lokalne
Uwierzytelnianie RADIUS
Infrastruktura klucza publicznego (PKI)
Książka omawia zarówno teoretyczne podstawy funkcjonowania sieci opartych na TCP/IP, jak i praktyczne sposoby konfigurowania protokołów w różnorodnych systemach operacyjnych stosowanych we współczesnych sieciach. Zgodnie z tytułem, jest to publikacja kierowana do szerokiego grona Czytelników: początkujących i zaawansowanych, dla administratora-praktyka i dla studenta. Temu ostatniemu z pewnością pomogą sprawdzające pytania, które podsumowują każdy rozdział książki.
Wszystko, co niezbędne do stworzenia sieci
o maksymalnej wydajności
* Techniki badania i oceny wydajności sieci
* Działanie protokołu TCP/IP w nowych środowiskach sieciowych
* Algorytmy kontroli przeciążenia sieci
* Rozwiązania zwiększające wydajność
To co do tej pory wiedziałeś o sieciach komputerowych może okazać się kroplą w morzu, gdy zechcesz stosować najnowsze, wysoko wydajne technologie. Tradycyjne sieci są coraz częściej zastępowane sieciami bezprzewodowymi, optycznymi i satelitarnymi. Standard komunikacji pomiędzy sieciami -- protokół TCP/IP, jest wykorzystywany również w sieciach nowej generacji, co wywołuje nowe wyzwania i problemy związane z wydajnością przekazywania danych. Zaprojektowanie efektywnie działającej sieci wymaga poznania zagadnień mających wpływ na wydajność protokołu TCP/IP.
Książka "Wysoko wydajne sieci TCP/IP” to obszerny przewodnik. Nie koncentruje się na szczegółach działania protokołu TCP/IP. Zawiera natomiast informacje poświęcone ocenie wydajności sieci, działaniu protokołu TCP/IP w sieciach różnego typu, metodom kontroli przeciążenia ruchu w sieciach oraz nowoczesnym implementacjom protokołu TCP/IP.
* Podstawowe informacje o protokole TCP/IP
* Pomiary wydajności sieci i stosowane do tego narzędzia
* Symulowanie działania sieci TCP/IP
* Modelowanie matematyczne sieci TCP/IP
* Wydajność protokołu TCP/IP w sieciach bezprzewodowych, mobilnych, optycznych, asymetrycznych i satelitarnych
* Nowe standardy protokołu TCP/IP
* Zarządzanie kolejkami
* Przegląd implementacji programowych protokołu TCP/IP
Jeśli chcesz się przystosować lub przyczynić do zmian w technologiach sieciowych, musisz poznać metody poprawiania wydajności działania protokołu TCP/IP. W tej książce znajdziesz wszystkie niezbędne do tego wiadomości.
Szczegółowe omówienie zagadnień związanych z działaniem sieci internetowej
* Adresowanie i routing
* Sterowanie transmisją
* Protokoły internetowe
TCP/IP to podstawa działania sieci komputerowych. Protokoły wchodzące w skład zestawu TCP/IP odpowiadają za poprawne funkcjonowanie wszystkiego, z czego korzystamy we współczesnych sieciach, szczególnie w internecie, czyli stron WWW, poczty elektronicznej, przesyłania plików, adresów IP i wielu innych elementów. Znajomość zasad stosowania i konfigurowania tych protokołów w różnych systemach operacyjnych jest jedną z kluczowych umiejętności administratora sieci spotykającego się w swojej pracy z problemami, których rozwiązanie wymaga takiej wiedzy.
"TCP/IP. Szkoła programowania" to podręcznik gruntownie opisujący zagadnienia związane z TCP/IP. Czytając go, poznasz podstawy modeli OSI i DoD, ze szczególnym uwzględnieniem warstw łącza danych i fizycznej. Znajdziesz w nim bardzo dokładne omówienie różnych protokołów umieszczonych w kolejnych warstwach modelu OSI. Każde zagadnienie przedstawione jest w sposób praktyczny, bez zbędnego wgłębiania się w teorię, a zatem wiedzę zdobytą dzięki tej książce z łatwością wykorzystasz w swojej pracy.
* Warstwy modelu OSI
* Adresowanie IP
* Protokoły routingu
* Protokoły warstwy transportowej
* Przesyłanie plików
* Protokół HTTP
* Poczta elektroniczna
Ta książka powinna znaleźć się w biblioteczce każdego administratora sieci.
Praktyczna wiedza niezbędna każdemu administratorowi
* Omówienie teoretycznych podstaw sieci komputerowych
* Szczegółowy opis działania sieci opartych na TCP/IP i innych protokołach
* Najnowsze technologie: sieci bezprzewodowe, protokół IPv6
* Praktyczne wskazówki dotyczące zabezpieczania sieci
* Omówienie wszystkich popularnych usług sieciowych: od HTTP do SNMP
Często zdarza się, że administrator sieci rozpoczynając swoją pierwszą pracę nie jest do niej przygotowany. Jego wiedza jest fragmentaryczna i bardzo teoretyczna, a zetknięcie z rzeczywistymi potrzebami okazuje się dużym zaskoczeniem. Musi szybko uzupełnić braki w swoich wiadomościach, uporządkować je i zdobyć narzędzia do rozwiązywania napotkanych problemów.
Książka, którą trzymasz w ręku, zawiera informacje, które umożliwią Ci szybkie przygotowanie się do pełnienia obowiązków administratora sieci. To źródło informacji, do którego zawsze będziesz mógł wrócić, aby przypomnieć sobie zasadę działania i właściwości charakterystyczne dla wprowadzanej w twojej sieci technologii. Nie jest bowiem prawdą, że administrator sieci musi znać na pamięć całe tomy parametrów sieciowych, możliwe sposoby konfiguracji. Musi mieć źródło, w którym znajdzie potrzebne informacje. Takim źródłem stanie się dla Ciebie ta książka, opisująca m.in.:
* Podstawowe narzędzia administratora sieci
* Topologie i modele budowy sieci
* Najważniejsze technologie stosowane przy budowie sieci
* Sieci światłowodowe i bezprzewodowe
* Standard Ethernet
* Protokoły warstwy internetowej, adresowanie i routing, IPv6
* Usługi warstwy aplikacji: DNS, SMTP, POP, IMAP, FTP, HTTP, SSL, Telnet, SSH i inne
* Protokoły Token Ring, FDDI, IPX, ISDN, PPP, xDSL, Frame Relay, ATM, sieci oparte na telewizji kablowej
* Zagadnienia związane z administracją sieciami LAN
* Sposoby zabezpieczania sieci komputerowych, konfigurację zapór sieciowych i postępowanie w razie wykrycia włamania
W książce omówiono zarówno tradycyjne i sprawdzone protokoły używane w wielu sieciach komputerowych, jak i najnowsze standardy, których znajomość staje się coraz bardziej niezbędna. Szeroki zakres poruszanych tematów sprawia, że jest to pozycja, która powinna znaleźć się na półce każdego administratora sieci. Będziesz do niej często wracał -- to pewne.
Linux i sieci, teoria i praktyka!
* Wyczerpujące omówienie teoretycznych zagadnień budowy sieci komputerowych.
* Opis konfiguracji serwerów internetowych (WWW, FTP, e-mail, news) w systemie Linux.
* Prosty język, klarowne wyjaśnienia, starannie dobrane przykłady.
* Idealna pozycja dla administratorów, programistów, webmasterów.
Linux to jeden z najlepiej przystosowanych do pracy w sieci systemów operacyjnych. Doskonale nadaje się na sieciową stację roboczą, serwer rozmaitych usług (WWW, FTP, e-mail, news), może również służyć jako oprogramowanie komputera spełniającego funkcje routera. Ocenia się, że ponad 1/3 serwerów WWW oparta jest na Linuksie, co sprawia, że osoby znające sieciowe zastosowania tego systemu operacyjnego są szczególnie poszukiwane na rynku pracy.
Adam Podstawczyński, autor bestsellerowego poradnika "Linux. Praktyczne rozwiązania", tym razem przedstawia wyczerpujący, dokładny a zarazem przystępny opis obsługi sieci przez Linuksa. Książka rozszerzy Twoją wiedzę nie tylko na temat systemu Linux, poznasz wiele niezależnych od systemu operacyjnego zagadnień pozwalających lepiej zrozumieć funkcjonowanie Internetu.
Mimo, iż książka nie ma charakteru przewodnika opisującego krok po kroku konfigurowanie Linuksa, to z pewnością pomocna będzie przy rozwiązywaniu problemów z tym systemem. Od rozważań teoretycznych na temat modelu OSI do opisu budowy kabla sieciowego -- to wszystko znajdziesz w tej doskonałej książce. Jest to idealna pozycja dla administratorów, programistów i webmasterów.
Opisano w niej między innymi:
* Model OSI -- teoretyczny model sieci
* Obsługę kart sieciowych przez system Linux
* Konfigurowanie połączeń PPP
* Instalację sieci bezprzewodowych
* Warstwę sieciową: ARP, IP, ICMP
* Warstwę transportową
* Konfigurowanie zapór sieciowych
* Obsługę DNS w Linuksie
* Bezpieczne połączenia przez SSH
* Teoretyczne zagadnienia budowy sieci komputerowych
* Opis konfiguracji serwerów internetowych (WWW, FTP, e-mail, news) w systemie Linux
Jak działa i pracuje sieć ?
Zajrzyj do środka i sprawdź !
Nawet jeżeli nie jesteś maniakiem komputerowym (oficjalnie nazywanym inżynierem sieciowym), książka "Rozbudowa i naprawa sieci. Wydanie II" omawia skomplikowane zagadnienia w sposób, który nie spowoduje, że sięgniesz po aspirynę lub rewolwer.
W drugim wydaniu tego klasycznego przewodnika po sieciach omówiono skomplikowane topologie sieciowe oraz protokoły, jak również sposoby śledzenia i poprawienia błędów, które narażają Ciebie lub Twoją firmę na znaczne koszty. Dokładne objaśnienia poparte przykładami pozwalają poznać sposoby działania protokołów, architekturę i sprzęt wykorzystywane w sieciach oraz metody ich naprawy, gdy przestają działać.
Poznaj:
* Topologie sieci komputerowych
* Projektowanie sieci
* Fizyczne elementy sieci: okablowanie, karty sieciowe, przełączniki, routery
* Urządzenia NAS i sieci SAN
* Przyjęte przez IEEE standardy sieci LAN i MAN
* Protokoły ARCNet, Ethernet
* Protokoły używane w sieciach WAN
* Technologie DSL i sieci kablowe
* Sieci bezprzewodowe
* Omówienie protokołów TCP/IP
* Podstawowe usługi i aplikacje TCP/IP
* Protokoły związane z pocztą elektroniczną
* Protokoły BOOTP i DHCP
* System DNS i WINS, ActiveDirectory
* Systemy z rodziny Novell NetWare
* Sieć WWW i protokół HTTP, SSL
* Omówienie standardu IPv6
* Zarządzanie użytkownikami i ich uprawnieniami
* Zabezpieczanie sieci i szyfrowanie
* Praktyczne metody modernizacji sieci
* Migracja do nowszych systemów operacyjnych
Do prac nad książką zaproszono wielu współautorów, z których każdy ma na swoim koncie liczne publikacje oraz jest ekspertem w zakresie sieci komputerowych.
Czy Twoja sieć działa, czy działa Ci tylko na nerwy? Zajrzyj do środka i sprawdź, jak działa i pracuje sieć. Nie pozwól, aby specjalistyczna terminologia uniemożliwiła Ci zrozumienie działania Twojej sieci.
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnioneWydawnictwo Helion
Wiedza, której zaufało ponad 20 000 specjalistów i administratorów sieci
Współczesne komputery dawno przestały być "samotnymi wyspami"; korzystanie z nich (zarówno do celów prywatnych, jak i na potrzeby wielkiego biznesu) nierozerwalnie wiąże się z dostępem do różnego rodzaju sieci, z internetem w roli głównej. W czasach kiedy wykorzystywanie sieci komputerowych stało się powszechne, podstawy ich działania powinny być znane każdemu współczesnemu informatykowi.
Ta książka wykracza znacznie poza podstawy. Dostarcza kompletnego opisu technologii związanych z działaniem sieci, omówienia sposobów korzystania z sieci i praktycznych wskazówek dotyczących rozwiązywania problemów pojawiających się w ich funkcjonowaniu. Jeśli więc myślisz o projektowaniu, budowaniu, konfigurowaniu i (przede wszystkim) efektywnym użytkowaniu sieci komputerowych, to niniejsza książka okaże się nieocenioną pomocą, dzięki której zaoszczędzisz wiele czasu spędzonego na poszukiwaniach niezbędnych informacji.
Znajdziesz tu m.in. opis następujących zagadnień:
* Najważniejsze podstawy teoretyczne: model OSI, omówienie warstw sieci
* Tworzenie sieci lokalnych i sieci rozległych
* Opis sieciowych systemów operacyjnych
* Dokładne omówienie najnowocześniejszych technologii bezprzewodowych
* Administrowanie siecią i zagadnienia związane z bezpieczeństwem
* Ewoluowanie sieci komputerowych i działania związane z ustanawianiem standardów sieciowych
* Model odniesienia ISO i jego zastosowania
* Typy i topologie sieci
* Technologie i protokoły sieciowe
* Mechanizmy i media łączności w sieciach komputerowych
* Sieciowe systemy operacyjne i problemy związane z zarządzaniem i administrowaniem nimi
* Mechanizmy zabezpieczeń i ochrony integralności danych w sieciach
* Problemy wynikające z błędnego funkcjonowania sieci, metody ich rozwiązywania i zapobiegania im
Informacjom zawartym w książce zaufało już tysiące administratorów sieci komputerowych. Jeśli więc czujesz się niedoinformowany w tej dziedzinie, całą niezbędną wiedzę znajdziesz w tym kompletnym opracowaniu. Książkę można z powodzeniem polecić studentom kierunków informatycznych i pokrewnych, którym może posłużyć jako podręcznik przygotowujący do egzaminów z zakresu sieci komputerowych.
Dlaczego sieci komputerowe są tak użyteczne? Odpowiedź jest niezwykle prosta -- umożliwiają wymianę danych między komputerami, której efektem jest współdzielenie zasobów, takich jak drukarki i pliki; pozwalają też na korzystanie przez użytkowników kilku komputerów z jednego połączenia internetowego. Sieć sprawi, że przenosząc dane między komputerami nie będziesz już korzystać z płyt CD czy dyskietek.
Sieć komputerową możesz stworzyć sam wykorzystując informacje zawarte w tej książce. Po połączeniu komputerów przyjdzie czas na skonfigurowanie protokołów, wreszcie na podłączenie całej sieci do internetu. Także i w tym zadaniu książka "Po prostu sieci komputerowe" przyjdzie Ci z pomocą. Napisana została prostym i zrozumiałym językiem zamiast długich wywodów znajdziesz w niej bogaty materiał ilustracyjny.
* Sprzęt używany do łączenia komputerów w sieci LAN
* Konfiguracja ustawień sieciowych w Windows XP
* Udostępnianie folderów i drukarek w sieci
* Zaawansowane zarządzanie zasobami sieciowymi
* Łączenie sieci LAN z internetem
* Zabezpieczenia sieci lokalnych
* Własny serwer WWW i FTP
Niniejsza książka jest przeznaczona dla osób, które planują budowę i skonfigurowanie małej lub średniej sieci komputerowej. Struktura książki pozwoli bardziej zaawansowanym użytkownikom szybko dotrzeć do interesujących zagadnień, natomiast osobom o mniejszym doświadczeniu stworzenie krok po kroku w pełni funkcjonalnej sieci.
Już po przeczytaniu kilku rozdziałów zostaniesz administratorem swojej własnej, domowej lub firmowej sieci. Jeżeli nadal w celu przeniesienia danych z komputera na komputer używasz dyskietek, to najwyższy czas, być zapoznał się z tą książką.
"Dopiero sieć to komputer" -- to hasło firmy Sun doskonale oddaje znaczenie sieci komputerowych we współczesnym świecie, a jego praktyczną ilustracją jest kariera Internetu. Sieci komputerowe czy też teleinformatyczne, to nie tylko Internet: to także sieci lokalne, sieci, którymi przesyłane są rozmowy w telefonii komórkowej, sieci bezprzewodowe -- cała sieciowa infrastruktura, będąca podstawą funkcjonowania większości gałęzi przemysłu, usług i mediów.
Książka, przeznaczona dla zainteresowanych technologiami teleinformatycznymi, opisuje podstawowe rodzaje sieci komputerowych. Przestawiony jest zarówno ich model logiczny, jak i konkretne rodzaje urządzeń, używanych do ich budowy. Czytelnik znajdzie tu wiele przydatnych schematów, norm i standardów. Szczegółowo opisane zostały sposoby rozwiązywania typowych problemów, występujących przy projektowaniu i budowie sieci.
Omówiono:
* Historię sieci komputerowych
* Model referencyjny OSI
* Topologie sieci
* Rodzaje dostępu do sieci
* Adresy IP, porty aplikacji, komunikacja w sieciach i pomiędzy nimi
* Urządzenia sieciowe, karty sieciowe
* Normy budowy sieci
* Sieci VLSM
* Techniki instalacji urządzeń i okablowania
* Sieci w systemach Windows
Dzięki tej książce zapoznasz się z teorią i praktyką współczesnych sieci komputerowych i teleinformatycznych.
Poznaj zasady działania sieci komputerowych
i naucz się nimi administrować
* Projektowanie sieci komputerowych
* Protokoły komunikacyjne i urządzenia
* Przyłączanie komputerów do sieci
* Zarządzanie siecią
W ciągu ostatnich lat sieci komputerowe stały się niemal tak powszechne, jak telefony i telewizja. Wiedza dotycząca zasad ich działania, umiejętność zarządzania nimi lub chociażby korzystania z nich jest dziś niezbędna większości użytkowników komputerów -- od korporacyjnych informatyków po entuzjastów technologii komputerowych, wdrażających je w swoich domach i małych biurach. Na szczęście wraz z rozwojem sieci ujednolicono protokoły komunikacyjne i zaimplementowano w systemach operacyjnych narzędzia niezbędne do podłączenia komputera do sieci. Nie oznacza to jednak, że korzystanie z sieci przestało być źródłem problemów.
Dzięki książce "Rozbudowa i naprawa sieci. Wydanie V" rozwiążesz wszystkie problemy, jakie kiedykolwiek napotkasz projektując sieć i administrując nią. Najnowsze wydanie tej książki, uzupełnione o wiadomości dotyczące sieci bezprzewodowych, technologii Bluetooth i Gigabit Internet oraz możliwości sieciowych systemu Windows XP, zawiera kompleksowe omówienie wszystkich zagadnień związanych z sieciami komputerowymi. Czytając tę książkę poznasz strategie projektowania sieci i doboru odpowiednich urządzeń oraz protokoły wykorzystywane do realizacji poszczególnych funkcji sieci. Nauczysz się administrować siecią, kontami użytkowników oraz dbać o bezpieczeństwo danych i komputerów.
* Topologie sieci
* Planowanie struktury sieci
* Okablowanie
* Dobór i konfiguracja urządzeń sieciowych
* Protokoły komunikacyjne
* Sieci bezprzewodowe Wi-Fi i Bluetooth
* Poczta elektroniczna
* Protokoły DNS i DHCP
* Zarządzanie użytkownikami w systemach Unix/Linux i Windows
* Drukowanie w sieci
* Ochrona sieci przed atakami z zewnątrz
Zostań administratorem doskonałym.
Poznaj i wykorzystaj w praktyce metody korzystania z sieci VPN
* Na czym opiera się standard SSL?
* Jak zestawiać tunele VPN w systemach Windows i Linux?
* Jak połączyć oddziały firm za pomocą tunelu IPSec?
Serwery plików i baz danych spotykamy niemal w każdej firmie. Architektura klient-serwer umożliwia dostęp do aplikacji nie tylko wewnątrz firmy, ale także z dowolnego innego miejsca. Rozwój sieci pozwolił wielu organizacjom na sprawną komunikację i otworzył perspektywy dla tych pracowników, którzy z różnych względów wykonują swoje obowiązki poza biurem. Niestety -- zdalny dostęp do firmowej infrastruktury IT niesie ze sobą także zagrożenia związane z możliwością utraty, uszkodzenia lub wydostania się na zewnątrz cennych danych. Rozwiązaniem tego problemu są łącza szyfrowane, nazywane VPN.
Książka "Sieci VPN. Zdalna praca i bezpieczeństwo danych" to praktyczny przewodnik dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów SSL (OpenVPN) i IPSec (OpenSWAN) w systemach Linux i Windows. Czytając ją, poznasz standard SSL, zasady generowania certyfikatów oraz metody implementacji sieci VPN. Analizując zawarte w książce przykłady, nauczysz się otwierać zdalny dostęp do sieci korporacyjnej, łączyć oddziały firmy za pomocą IPSec i uruchamiać tunele VPN w urządzeniach mobilnych.
* Zagrożenia wynikające z konstrukcji protokołu TCP/IP
* Przesyłanie danych z wykorzystaniem SSL
* Zapewnianie pracownikom zdalnego dostępu do zasobów firmy
* Generowanie kluczy
* Tworzenie tuneli SSH
* Instalacja i konfiguracja programu OpenVPN
* Tunele VPN w urządzeniach mobilnych
* Implementacja IPSEC/L2TP w systemie Linux
* Konfiguracja VPN w systemie Windows
Zabezpiecz dostęp do swojej sieci.
Skorzystaj z wiedzy doświadczonego administratora.
Dzięki poradom i wskazówkom zawartym w tej książce Czytelnik zmieni się ze zwykłego użytkownika komputera PC w administratora sieciowego. Chociaż książka przeznaczona jest dla początkujących, także profesjonaliści zajmujący się sieciami i telekomunikacją znajdą tu wiele przydatnych wiadomości. "ABC sieci komputerowych" to kompendium wiedzy zarówno o zagadnieniach dotyczących infrastruktury sieciowej jak i kwestii związanych z oprogramowaniem używanym w sieciach.
Lektura tej książki sprawi, że:
* Nauczysz się odróżniać typy sieci i wybierzesz technologię sieciową najlepiej odpowiadającą Twoim potrzebom
* Zapoznasz się z różnymi składnikami sprzętu komputerowego wykorzystywanymi do tworzenia sieci
* Poznasz architekturę sieci komputerowych
* Zapoznasz się z teorią i praktyką dotyczącą komunikacji w sieci
* Poznasz protokoły internetowe (FTP, POP3, SMTP, IMAP, TCP/IP)
* Nauczysz się projektować i konfigurować sieci oraz dowiesz się, w jaki sposób udostępniać w sieci zasoby, takie jak drukarki czy dyski
* Będziesz mógł uruchamiać serwery WWW
* Zapoznasz się z metodami ochrony danych, ochrony sieci przed atakami oraz ochrony systemu przed wirusami
* Będziesz znał praktyczne sposoby rozwiązywania problemów związanych z sieciami
Ta książka to wiedza o internecie w pigułce,
a dodatkowo tematyczny katalog stron WWW
Osobie, która dopiero zamierza wejść w świat internetu, "globalna sieć" wydaje się labiryntem, w którym nie sposób nie zabłądzić. Dlatego stworzyliśmy tę książeczkę, która w skrótowej i skondensowanej, ale przystępnej formie pomoże Ci nie zgubić się w sieci.
Książka omawia:
* Podstawy internetu i jego historię
* Sposoby łączenia się z internetem
* Routing, NAT, IP… podstawowe informacje o technicznej stronie sieci
* Popularne przeglądarki internetowe
* Bezpieczne korzystanie z sieci
* Komunikatory internetowe
* Pocztę elektroniczną i grupy dyskusyjne
* Podstawy tworzenia własnych stron WWW
* Korzystanie z wyszukiwarek
Integralną część książki jest bogaty katalog serwisów WWW. Znajdziesz w nim nie tylko adresy stron, ale też krótkie ich opisy. Dzięki niemu znacznie szybciej dotrzesz do interesujących Cię informacji.
Ta niewielka książeczka nie zagości długo na Twojej półce. Najprawdopodobniej położysz ją przy klawiaturze, by mogła stale towarzyszyć Ci i pomagać w wędrówkach po internecie. Jest to książka, z którą zaprzyjaźnisz się na dłużej.
Sprawdzone sposoby migracji na Linuksa
* Wdrożenie Linuksa do firmowej infrastruktury informatycznej
* Udostępnianie usług pocztowych i katalogowych
* Zarządzanie kontami użytkowników i zabezpieczeniami
Linux dawno już przestał być systemem operacyjnym przeznaczonym dla pasjonatów, którym niestraszne były setki stron dokumentacji, dziesiątki parametrów i enigmatycznie brzmiące polecenia konsoli tekstowej. Dziś Linux to poważna konkurencja dla komercyjnych systemów operacyjnych. Praktycznie wszystko, co do niedawna było domeną płatnych produktów, obecnie możemy zrealizować za pomocą Linuksa, co powoduje, że coraz więcej przedsiębiorstw decyduje się na "przesiadkę", kierując się już nie tylko względami finansowymi.
Książka "Jak to się robi w Linuksie" to przewodnik dla tych, którzy zdecydowali się przenieść firmową infrastrukturę informatyczną na platformę Linux bądź kierują takim procesem jako informatycy. Krok po kroku przedstawia sposób zaplanowania i realizacji migracji, tak aby użytkownicy systemu mogli jak najszybciej osiągnąć pełną produktywność. Omawia konfigurację sprzętu, aplikacje użytkowe, zagadnienia współistnienia środowisk Linux i Windows i wiele innych kwestii. Opisano tu również projekt Linux Terminal Server, którego wdrożenie pozwala na ogromne uproszczenie infrastruktury informatycznej przedsiębiorstwa.
* Instalacja różnych dystrybucji Linuksa
* Korzystanie z KDE
* Dostosowywanie pulpitu
* Zarządzanie plikami za pomocą przeglądarki Konqueror
* Instalowanie nowych aplikacji
* Podłączanie nowych urządzeń
* Konfigurowanie sieci i połączenia z internetem
* Korzystanie z konsoli
* Konfigurowanie usług poczty elektronicznej i wymiany plików
* Zdalna administracja i połączenia szyfrowane
* Aplikacje użytkowe dla Linuksa
Zobacz, o ile lepiej pracuje się w systemie Linux!Zobacz jak sprawnie można pracować w systemie Linux
Konfiguracja routerów Cisco
System operacyjny IOS firmy Cisco charakteryzuje się sporymi możliwościami działania i elastycznością, ale jednocześnie jest bardzo skomplikowany i trudno dostępny. Większość zadań można w nim zrealizować na kilka sposobów, a nikt nie chce przecież marnować cennego czasu na poszukiwanie najwłaściwszego rozwiązania.
Dlatego właśnie napisano tę książkę. Na szczęście większość zadań konfiguracyjnych może zostać podzielona na kilka niezależnych etapów -- konfigurację interfejsu, mechanizmów obsługi protokołów routingu, łączy zapasowych, implementację algorytmów, filtrowania pakietów i włączanie innych systemów kontroli dostępu. To co faktycznie potrzebne jest administratorowi sieci, to zestaw dobrych receptur, które będą zawierać informacje niezbędne do realizacji najczęściej powtarzających się zadań. Gwarantują one właściwą konfigurację sieci i dają pewność, że zastosowane rozwiązania są właściwe i spełniają oczekiwania administratora.
Książka "Cisco. Receptury" zawiera przykłady rozwiązań większości występujących problemów konfiguracyjnych, w tym:
* konfigurowanie wielu rodzajów interfejsów, od interfejsów szeregowych, przez ATM po Frame Relay,
* konfigurowanie mechanizmów obsługi wszystkich powszechnie stosowanych protokołów routingu (RIP, EIGRP, OSPF o BGP),
* konfigurowanie systemu uwierzytelniania,
* konfigurowanie usług dodatkowych, takich jak DHCP i NAT,
* parametryzowanie łączy zapasowych i wykorzystanie protokołu HSRP do zarządzania routerami zapasowymi,
* zarządzenie routerami z uwzględnieniem usług SNMP i innych,
* wykorzystanie list dostępu do sterowania przepływem danych.
Książka ta z pewnością przyda się osobom, które na co dzień posługują się routerami firmy Cisco. Pomoże ona szybko i skutecznie rozwiązać wszystkie pojawiające się problemy. Nawet doświadczeni administratorzy sieci z pewnością skorzystają z zawartych w niej propozycji rozwiązań i szczegółowych opisów, pozwalających na nowe spojrzenie na określone zagadnienia. Osoby, które nie mają doświadczenia w pracy z routerami, a otrzymały zadanie zarządzania siecią wyposażoną w urządzenia Cisco, mogą dzięki tej książce zaoszczędzić sobie sporo pracy.
Sieci komputerowe rozwijają się niezwykle dynamicznie. Regularnie pojawiają się nowe technologie, nowe sposoby przekazywania danych, nowe protokoły i narzędzia. Chyba każdy użytkownik komputera spotkał się przynajmniej raz z siecią komputerową. Internet jest dziś tak powszechny jak telewizja czy radio. Coraz popularniejsze stają się też nowe technologie -- sieci bezprzewodowe, Bluetooth i sieci komórkowe. Znajomość zagadnień leżących u podstaw projektowania i wykorzystywania sieci komputerowych jest przydatna każdemu, kto chce być na bieżąco z nowoczesnymi technologiami.
"Sieci komputerowe" to kompendium wiedzy poświęcone współczesnym technologiom sieciowym. Opisuje zarówno mechanizmy już wykorzystywane, jak i te, które są obecnie w fazie badań i testów. Przedstawia sieci kablowe i bezprzewodowe oraz wykorzystujące je aplikacje -- WWW, radio internetowe, usługi sieciowe i wiele innych.
* Zastosowania sieci komputerowych
* Warstwa fizyczna -- kable, światłowody i łącza bezprzewodowe
* Warstwa łącza danych -- protokoły sieciowe, weryfikacja poprawności przesyłu danych
* Kontrola dostępu do nośnika
* Podwarstwa MAC -- Gigabit Ethernet, 802.11, szerokopasmowy dostęp bezprzewodowy i przełączanie
* Warstwa sieciowa -- algorytmy routingu, kontrola przeciążeń, QoS, IPv4 i IPv6
* Warstwa transportowa – programowanie gniazd, UDP, TCP, RTP i wydajność sieci
* Warstwa aplikacji -- e-mail, WWW, PHP, bezprzewodowy dostęp do WWW, MP3 i strumieniowe przesyłanie dźwięku
* Bezpieczeństwo sieci -- AES, RSA, kryptografia kwantowa, IPsec i bezpieczeństwo WWW
O autorze:
Andrew Stuart Tanenbaum jest autorem bardzo znanych książek informatycznych, które stanowią lekturę obowiązkową w dziedzinie komputerów. [więcej...]
Chcesz czegoś więcej niż być tylko biernym odbiorcą treści dostępnych w Internecie? Nic trudnego. Potrzebne Ci będą: komputer podłączony stałym łączem do sieci, publiczny adres IP i ta książka. Stworzenie własnego serwera to niezależność (możesz robić z nim co zechcesz), niższe koszty (nie musisz płacić za utrzymanie stron WWW dostawcy Internetu), a także możliwość stania się pełnoprawnym członkiem Internetowej społeczności.
Książka "Po prostu własny serwer internetowy" opisuje krok po kroku instalację i konfigurację serwerów WWW, FTP, pocztowego i serwera grup dyskusyjnych w systemie Linux. Dzięki licznym przykładom plików konfiguracyjnych i praktycznym wskazówkom, sprawnie i szybko poradzisz sobie z uruchomieniem własnego serwera.
Opisano:
* Instalację i konfigurację serwera WWW Apache w wersjach 1.3 i 2.0
* Instalację i konfigurację serwera FTP ProFTPD
* Instalację i konfigurację serwerów SMTP Sendmail i Postfix
* Instalację i konfigurację serwera grup dyskusyjnych INN
* Zabezpieczanie serwerów za pomocą zapór sieciowych
* Konfigurację programów klienckich dla odpowiednich serwerów
Wszystkie programy opisane w książce wraz z kodami źródłowymi są dostępne za darmo.
Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie IIIWydawnictwo Helion
Kompleksowy przegląd wszystkich zagadnień
związanych z sieciami komputerowymi
* Protokoły komunikacyjne
* Aplikacje sieciowe
* Sieci bezprzewodowe i mobilne
* Bezpieczeństwo sieci
Sieci komputerowe są już tak powszechne, że niemal nie zauważamy ich istnienia. Na co dzień używamy internetu, sieci bezprzewodowych, hot-spotów w hotelach i restauracjach, w zasadzie nie zastanawiając się, jak to wszystko działa. Jeśli jednak nie chcesz ograniczać się do biernego korzystania z tego, co wymyślili inni, ale masz ambicję, by samodzielnie opracowywać rozwiązania sieciowe, musisz poznać technologię, która pozwala na niezakłóconą wymianę informacji.
Książka "Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III" umożliwia zrozumienie zasad działania systemów sieciowych. Czytając ją, zdobędziesz wiedzę, dzięki której sieci komputerowe odkryją przed Tobą wszystkie tajemnice. Poznasz warstwy sieci, dowiesz się, w jaki sposób realizowany jest przekaz informacji, jak działają serwery i aplikacje sieciowe oraz jakie metody zabezpieczeń są współcześnie stosowane.
* Historia sieci komputerowych
* Protokoły HTTP i FTP
* Poczta elektroniczna
* Usługi DNS
* Protokoły transportowe
* Algorytmy routingu
* Adresowanie w sieciach komputerowych
* Sieci bezprzewodowe
* Komunikacja mobilna
* Multimedia w sieci i telefonia internetowa
* Zabezpieczanie sieci i danych
Poznaj tajniki sieci komputerowych.
PHP. Programowanie w systemie Windows. Vademecum profesjonalistyWydawnictwo Helion
Książka opisuje doskonałą platformę programistyczną dla MS Windows. Opisuje ona PHP na tyle szczegółowo, że osoby zainteresowane mogą potraktować ją jako podręcznik tego języka. Jej szczególną zaletą jest wyczerpujące omówienie integracji PHP z technologiami Windows. Dzięki książce dowiesz się, jak tworzyć i wykorzystywać obiekty COM w PHP, jak łączyć PHP z platformą .NET, jak korzystać z ActiveDirectory oraz jak używać MSXML.
"PHP. Programowanie w systemie Windows. Vademecum profesjonalisty" zawiera również opis:
* Instalacji PHP w systemie Windows
* Konfigurowania i optymalizacji serwerów WWW
* Języka PHP i jego funkcji
* Łączenia PHP z bazami danych (Microsoft SQL Server, Oracle i MySQL)
* Użycia XML i XSLT w PHP
* Integracji PHP z ASP przy użyciu WDDX
* Tworzenia usług WWW w PHP
Jeśli planujesz używać PHP w systemach Windows, książka ta stanie się dla Ciebie nieocenioną pomocą. Gwarancję dobrej jakości stanowi również nazwisko autora. Andrew Stopford jest programistą z wieloletnim doświadczeniem, członkiem wielu zespołów pracujących nad projektami typu "open-source", między innymi XML-RPC for ASP i NMatrix.
Nieważne, czy jesteś serwisantem, studentem czy hobbystą - ta książka wzbogaci Twoją wiedzę o sprzęcie komputerowym.
"Rozbudowa i naprawa komputerów PC. Wydanie 2" to wyjątkowa pozycja na rynku wydawniczym: najbardziej kompletne i wyczerpujące źródło informacji o budowie komputerów PC. Jeśli chcesz dowiedzieć się co sprawia, że najnowsze procesory osiągają zawrotną wydajność; dlaczego warto dbać o - jakże często pomijany komponent peceta, jakim jest zasilacz lub jak wybrać odpowiednie moduły pamięci przy rozbudowie komputera - tu znajdziesz wszystkie odpowiedzi.
W tym wydaniu:
* Procesory Intela Pentium 4 wykonane w technologii Northwood nie pasują już do płyt głównych opartych o Socket 423. Dowiedz się w jaki sposób inżynierowie Intela zdołali przyspieszyć a zarazem zmniejszyć procesor, dodając jednocześnie 55 nowych "nóżek", tak by można go było montować w złączach Socket 478.
* Po wygaśnięciu umowy licencyjnej z firmą Rambus, komputery oparte na Pentium 4 nie muszą już korzystać z drogich pamięci RDRAM. Przekonaj się, czy nowe pecety oparte na układach DDR SDRAM są od nich szybsze, czy wolniejsze.
* AMD znowu zmieniło oznaczenia swoich procesorów, opisując je wskaźnikiem wydajności. Dowiedz się, z jaką rzeczywistą prędkością zegara pracuje Athlon XP 2200+ i czy naprawdę jego wydajność dorównuje procesorom Intela o szybkości taktowania 2.2GHz.
* Dla tych, którzy doświadczyli wygody, jaką jest szerokopasmowy dostęp do Internetu, łączenie się poprzez modem z ogólnoświatową siecią nie jest żadną alternatywą. Jeśli i Ty myślisz o szerokopasmowym dostępie do sieci, znajdziesz w tej książce omówienie najważniejszych związanych z tym technologii, takich jak łącza kablowe, DSL i łącza satelitarne. Poznasz ich wady i zalety i dowiesz się, jakiego sprzętu potrzebujesz.
Scott Mueller jest jednym z największych autorytetów w dziedzinie sprzętu komputerowego. Poza wykształceniem tysięcy specjalistów od sprzętu, jest autorem książki, której kolejne wydanie trzymasz w ręku, a która rozeszła się na całym świecie w ponad dwóch milionach egzemplarzy. Artykuły Scotta ukazywały się takich pismach jak Forbes, Investors Business Daily i wielu innych. Scott pojawia się także jako ekspert na antenie TechTV i licznych rozgłośni radiowych.
"Kolejne wydanie książki Scotta Muellera pozwoli Ci trzymać rękę na pulsie, śledzić najnowsze technologie, będąc zarazem wyczerpującym źródłem informacji. Musisz ją mieć". Gordon Mah Ung, Starszy Redaktor, Maximum PC
Similar to TCP/IP. Księga eksperta. Wydanie II (20)
Windows Movie Maker dołączany do systemu Windows XP to doskonałe narzędzie do domowego montażu cyfrowych filmów wideo. Jest prosty w obsłudze, posiada spore możliwości, a montaż filmów za jego pomocą jest przyjemną zabawą. Movie Maker pozwala na przeniesienie klipów z kamery cyfrowej, zaimportowanie materiałów z dysku, rozmieszczenie ujęć i połączenie ich przejściami, a także udźwiękowienie i dodanie efektów specjalnych. Gotowy film można wysłać pocztą elektroniczną, zapisać na dysku lub płycie CD albo opublikować w internecie.
Książka "Tworzenie filmów w Windows XP. Projekty" przedstawia proces tworzenia filmu wideo. Opisuje kolejne kroki prowadzące do zmontowania cyfrowego filmu wideo z przechwyconych ujęć i zaimportowanych materiałów. Nie znajdziesz w niej jednak długich opisów i dziesiątek parametrów. Każde zagadnienie jest przedstawione za pomocą zrzutów ekranu i krótkich instrukcji. Dzięki temu w ciągu kilku godzin zrealizujesz swój pierwszy projekt w Movie Makerze.
* Elementy interfejsu użytkownika
* Przechwytywanie klipów z kamery wideo
* Import materiałów źródłowych
* Tworzenie wstępnego montażu
* Dodawanie przejść i efektów specjalnych
* Nakładanie plansz tytułowych i napisów
* Udźwiękowienie filmu
* Korzystanie z funkcji Autofilm
* Eksport zmontowanego filmu
Przekonaj się, jak proste może być tworzenie własnych filmów wideo.
Przedstaw się światu!
* Jak zbudować elegancką stronę z blogiem?
* Jak tworzyć wyspecjalizowane przeglądarki bloga?
* Jak dodawać do własnego serwisu blogowego kanał RSS?
Prowadzenie bloga to nowy sposób na zwiększenie aktywności społecznej - szansa na zaistnienie w rzeczywistości wirtualnej, mająca swoje odbicie w tak zwanym „prawdziwym życiu”. Dlatego blogi piszą dziś niemal wszyscy: politycy, marketingowcy, celebryci, biznesmeni. Forma publicznie dostępnego pamiętnika pozwala na szeroką prezentację własnych poglądów, przekonań czy wartości. Z tego powodu blogi wykorzystywane są też jako wortale poświęcone określonej tematyce, promujące idee lub produkty. Ich użytkownicy stworzyli nawet własną społeczność, która 31 sierpnia obchodzi swoje święto - Dzień Bloga. Już dziś możesz do nich dołączyć!
„Blog, więcej niż internetowy pamiętnik” to książka, która pokaże Ci, jak założyć i prowadzić własny blog, a także aktywnie korzystać z innych blogów. Dowiesz się z niej, jak skorzystać z oprogramowania obsługującego serwisy blogowe, jak zintegrować języki PHP, HTML, CSS i SQL, aby stworzyć elegancką stronę prezentującą Twój blog. Nauczysz się budować własną bazę danych, przeznaczoną do przechowywania wpisów, a także zabezpieczać ją przed niepowołanymi modyfikacjami. I wreszcie poznasz sposób na dodanie do własnego serwisu kanału RSS, aby czytelnicy na bieżąco mogli obserwować pojawianie się nowych wpisów. Znajdziesz tu wszystko, czego potrzebujesz, aby zaprezentować światu swój blog!
* Obsługa okna tworzenia bloga
* Modyfikowanie wyglądu bloga
* Publikowanie w określonym terminie
* Rozbudowa bloga
* Instalacja czytnika RSS
* Subskrybowanie blogów za pomocą RSS
* Instalacja oprogramowania własnego serwera
* Baza danych i modyfikacja danych
* Projektowanie struktury bloga
* Zakładanie konta użytkownika
* Zakładanie bazy danych i tabeli danych
* Nadawanie uprawnień do korzystania z tabeli
* Przygotowanie szablonu i tworzenie strony www
* Automatyzowanie, blokowanie i trwałe usuwanie wpisu
* Tworzenie formularza wyszukiwania
* Tworzenie kanału RSS i wypełnianie go treścią
* Pobieranie programu Weber
Blog to prosty i fascynujący sposób, aby świat dowiedział się o Twoim istnieniu!
Pakiet biurowy MS Office jest jednym z podstawowych narzędzi wykorzystywanych we współczesnych firmach. Zawarty w nim system zarządzania bazami danych Access to wygodna w obsłudze aplikacja służąca do operowania na zbiorach danych. Dzięki prostocie obsługi, sporym możliwościom i wizualnym narzędziom stanowi doskonałe rozwiązanie dla przedsiębiorstw, w których duże znaczenie ma czas poświęcany na opanowanie nowych programów. Kreatory i rozbudowany system pomocy oferowane przez Accessa niezwykle upraszczają proces tworzenia bazy oraz aplikacji przeznaczonych do obsługi zgromadzonych w niej danych.
W książce "Access w biurze i nie tylko" znajdziesz omówienie podstawowych możliwości tego systemu. Nauczysz się tworzyć i otwierać istniejące bazy danych oraz tworzyć nowe. Dowiesz się, w jaki sposób projektować tabele i jak dobierać typy danych dla poszczególnych kolumn tabeli. Przeczytasz o relacjach, poznasz sposoby wybierania i wstawiania danych, a także manipulowania nimi za pomocą kwerend. W kolejnych rozdziałach znajdziesz informacje o tworzeniu formularzy i raportów oraz wyświetlaniu wykresów na podstawie danych zgromadzonych w bazie. Nauczysz się także pisać własne makra i poznasz podstawy języka Visual Basic for Applications.
* Otwieranie istniejących baz danych
* Tworzenie tabel
* Typy danych
* Tworzenie i modyfikowanie relacji
* Manipulowanie danymi za pomocą kwerend
* Konstruowanie formularzy
* Budowanie raportów
* Automatyzacja pracy za pomocą makropoleceń
* Tworzenie i wyświetlanie wykresów
Dane to dziś najcenniejszy towar. Naucz się nim zarządzać.
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczneWydawnictwo Helion
Zapewnij swojej witrynie miejsce w pierwszej dziesiątce!
* Jak działają wyszukiwarki?
* Jaki wpływ na pozycję serwisu mają linki przychodzące i wychodzące?
* Czy istnieją zagrożenia związane z niewłaściwym pozycjonowaniem?
Stworzenie serwisu WWW to dopiero połowa sukcesu w Internecie. Druga połowa to zapewnienie witrynie odpowiedniej popularności. A tę popularność może zagwarantować przede wszystkim wysokie miejsce w wynikach wyszukiwarek. Jak to osiągnąć? Od czego zacząć i jak monitorować skuteczność prowadzonych działań? Wszystkie odpowiedzi znajdziesz właśnie w tej książce!
Poprzez liczne przykłady i ćwiczenia autorzy zapoznają Cię ze sposobem działania wyszukiwarki Google i zasadami doboru właściwych słów kluczowych. Pokażą, jak najlepiej rozmieścić je na stronie. Ponadto dowiesz się, jaki wpływ na pozycję strony mają linki wychodzące oraz przychodzące, jak przebiega proces indeksowania strony, jak działają systemy wymiany linków oraz jak wykorzystać statystyki do obserwacji ruchu na stronie. Przeczytasz także o tym, jakie zagrożenia niesie ze sobą niewłaściwa procedura pozycjonowania.
* Sposób działania Google oraz innych wyszukiwarek
* Definiowanie fraz i słów kluczowych
* Wpływ linków przychodzących i wychodzących na pozycję strony
* Korzystanie z systemów wymiany linków
* Proces indeksacji witryny
* Zagrożenia związane z niewłaściwym pozycjonowaniem
* Wykorzystanie statystyk do śledzenia ruchu na stronie
* Sposoby reklamowania serwisu
Zwiększ oglądalność swojej witryny WWW!
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieWydawnictwo Helion
Lustereczko, powiedz przecie,
kto jest najwspanialszy w necie?
* Tworzenie i wykorzystywanie odpowiedniego wizerunku oraz zarabianie na nim
* Budowanie pożądanych marek bez wielkich nakładów finansowych
* Interaktywne relacje z klientami
* Wykorzystanie Internetu do rozwoju biznesu
* Narzędzia kreowania wizerunku w sieci
Jak Cię widzą (w sieci), tak Cię piszą
Internet jest nie tylko rewolucyjnym medium, pierwszym o naprawdę masowym zasięgu działania. Stanowi on przede wszystkim fascynujący alternatywny świat. Działa jak magnes, co roku przyciągając nowych użytkowników. Niczym używka, wciąż odnotowuje wydłużenie czasu kontaktu z odbiorcą. I last but not least — Internet to niekończący się pasaż handlowy, wymarzone miejsce spotkań podaży i popytu.
Poznaj specyfikę światowej sieci WWW i znajdź w niej właściwe miejsce dla Twojej marki. E-marketing rządzi się własnymi prawami — z jednej strony bezustannie stawia firmy przed nowymi wyzwaniami, z drugiej zaś stale kreuje nowe narzędzia dotarcia do klienta. A są one naprawdę fascynujące: możliwość dowolnej personalizacji przekazu, olbrzymia ilość kanałów, a przede wszystkim atrakcyjne społeczności — ludzie młodzi, aktywni, hobbyści, biznesmeni oraz entuzjaści nowinek. Mogą oni zostać ambasadorami Twojej marki, ale mogą też ją zniszczyć. Dlatego musisz poznać zasady rządzące Internetem i jego społecznościami, a następnie zacząć budować instrumenty wywierania wpływu i wykorzystać je dla dobra Twojego produktu.
Internet ma przyszłość!
* Czym jest e-wizerunek i jak wpływa na sukces firm, produktów i ludzi?
* Narzędzia budowania image’u — strona WWW, fora internetowe, newslettery i inne.
* Sześć zasad skutecznego kreowania e-wizerunku.
* Grzechy główne działań internetowych.
* Marka jako efekt przemyślanej strategii wizerunkowej.
* Case studies
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsWydawnictwo Helion
Rozpocznij przygodę z Visual C++!
* Jakie prawa rządzą programowaniem obiektowym?
* Jak tworzyć usługi systemowe?
* Jak dokumentować tworzony kod?
Microsoft Visual C++ jest zintegrowanym środowiskiem, pozwalającym na tworzenie aplikacji przy użyciu języków C, C++ lub C++/CLI. Zawiera ono wyspecjalizowane narzędzia, pomagające w wydajnym tworzeniu rozwiązań opartych o te języki. Pierwsza wersja Visual C++ została wydana w 1992 roku, a środowisko to jest bezustannie ulepszane. Najnowsze wydanie, z datą 2008, zostało opublikowane w listopadzie 2007 roku i wprowadziło wiele nowości — jak chociażby wsparcie dla technologii .NET 3.5. Niewątpliwie narzędzie firmowane przez giganta z Redmond jest jednym z najpopularniejszych, a używają go programiści z całego świata.
Dzięki tej książce również Ty możesz dołączyć do tego wybitnego grona. Po jej przeczytaniu będziesz miał wiedzę na temat środowiska programistycznego i platformy .NET. Poznasz podstawy programowania obiektowego, nauczysz się uzyskiwać dostęp do informacji zgromadzonych w bazach danych oraz korzystać z możliwości Internetu bezpośrednio w Twoich programach. Kolejne rozdziały przedstawiają interesujące tematy dotyczące obsługi wyjątków, programów wielowątkowych oraz sposobów tworzenia usług systemowych. Ostatni rozdział poświęcony został tak istotnej kwestii, jak dokumentowanie kodu — to czynność, o której wielu programistów zapomina. Jeżeli chcesz rozpocząć przygodę z Microsoft Visual C++, ta książka jest idealną lekturą dla Ciebie!
* Praca w zintegrowanym środowisku programistycznym
* Pojęcia związane z programowaniem obiektowym
* Uzyskiwanie dostępu do informacji zgromadzonych w bazach danych
* Wykorzystanie transakcji w pracy z danymi
* Sposoby integracji z siecią Internet
* Obsługa wyjątków
* Programowanie wielowątkowe
* Tworzenie grafiki oraz wykorzystanie multimediów
* Drukowanie w systemie Windows
* Tworzenie usług systemowych
* Dokumentowanie kodu programu
Wykorzystaj możliwości Microsoft Visual C++ 2008!
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IIWydawnictwo Helion
Poznaj możliwości iPhone’a!
* Jak rozpocząć pracę z iPhone’em?
* Jak wykorzystać możliwości przeglądarki Safari?
* Jak używać map?
Pojawienie się iPhone’a firmy Apple można bez wahania nazwać Rewolucją! Rewolucją przez duże "R". Nigdy wcześniej żaden nowy telefon nie wzbudził takich emocji. Nigdy wcześniej nie ustawiały się na wiele dni przed premierą kolejki pod salonami. Co sprawia, że ludzie szaleją za tym małym cudem techniki? Wielodotykowy (ang. multitouch) ekran, dostęp do tysięcy aplikacji, stabilny system operacyjny oraz elegancki, przykuwający uwagę wygląd to tylko niektóre z jego zalet.
Właśnie dzięki tej książce dowiesz się, co tak naprawdę potrafi Twój iPhone. Autor — niezawodny Scott Kelby — bez zbędnego zagłębiania się w szczegóły techniczne opowie Ci o możliwościach tego rewolucyjnego urządzenia. Zaprezentuje Ci m.in. sposoby wykonywania różnych operacji przy użyciu tego telefonu. Poznasz tajniki jego konfiguracji i synchronizacji z komputerem oraz metodę sprawdzania poziomu naładowania baterii. Nauczysz się wykorzystywać wszystkie możliwości przeglądarki Safari, czytnika poczty oraz terminarza. Dowiesz się również, jak odtwarzać klipy z YouTube, słuchać muzyki czy oglądać filmy. Książka ta jest zatem świetną pozycją zarówno dla początkującego użytkownika telefonu iPhone, jak również dla zaawansowanego — ten ostatni znajdzie tu informacje, które go zaskoczą i zachwycą! W końcu iPhone to zdolna i piękna bestia…
* Włączanie, usypianie, wyłączanie iPhone’a
* Wykorzystanie wbudowanego głośnika
* Obsługa ekranu
* Importowanie kontaktów
* Dodawanie numerów
* Połączenia konferencyjne
* Wyciszanie dzwonka
* Odbieranie i wysyłanie wiadomości e-mail
* Obsługa przeglądarki Safari
* Wykorzystanie kalendarza
* Odtwarzanie klipów z YouTube
* Używanie mapy
* Sprawdzanie prognozy pogody
* Importowanie i odtwarzanie muzyki
* Wykonywanie zdjęć
* Rozwiązywanie typowych problemów
Sprawdź, co potrafi Twój iPhone!
Uwiecznij świat, jakiego nie znałeś!
* Jaki sprzęt jest potrzebny do makrofotografii?
* Jak uzyskać duże powiększenia?
* Jak komponować efektowne zdjęcia?
Wiele osób nie zwraca uwagi na niepozorne, małe elementy otaczającego nas świata. Czyż nie warto pokazać im, co tracą? Wykonanie dobrego zdjęcia w skali makro to wyzwanie, ale zachwyt na twarzach oglądających jest wart wszelkich poświęceń. Właśnie dzięki makrofotografii można ujrzeć cudowny świat, niezauważalny na co dzień. Magiczny świat szczegółów!
Autor książki "Makrofotografia. Magia szczegółu " przedstawia ten temat w sposób przejrzysty i systematyczny. Dzięki tej publikacji zdobędziesz informacje dotyczące sprzętu potrzebnego do wykonania makrofotografii oraz sposobu kompozycji zdjęcia. Poznasz zagadnienia związane z właściwym doborem ostrości, a także takie pojęcia, jak głębia ostrości, długość ogniskowej, jasność obiektywu i wiele innych. Pozwolą Ci one na swobodne poruszanie się po świecie makrofotografii. Ponadto poszerzysz swoją wiedzę odnośnie doboru właściwego oświetlenia oraz programów odpowiednich do obróbki wykonanych zdjęć. Niewątpliwym atutem tej książki są pytania i zadania kontrolne, które pozwolą Ci zweryfikować zdobyte umiejętności. Jeżeli chcesz uwiecznić otoczenie w makrofotografii, ta pozycja będzie dla Ciebie nieocenionym źródłem informacji, a może nawet twórczej inspiracji!
* Sprzęt konieczny do wykonania makrofotografii
* Sposoby na uzyskanie dużych powiększeń
* Komponowanie zdjęć
* Zasady doboru kadru
* Uzyskiwanie właściwej ostrości
* Ograniczenia ostrości
* Dobór właściwego oświetlenia
* Metody pomiaru światła
* Doświetlanie zdjęć
* Narzędzia do edycji zdjęć
Odsłoń na fotografiach całe piękno szczegółu!
Naucz się korzystać z nowoczesnych narzędzi PowerShella
i usprawniaj żmudne zadania administracyjne!
* Jak skonfigurować środowisko PowerShella?
* Jak tworzyć aplety poleceń i jak ich używać?
* Jak korzystać z potoku danych?
Windows PowerShell to innowacyjne narzędzie do zarządzania systemem i przetwarzania skryptów dla serwerów oraz klientów pod kontrolą Windows. Charakterystyczną cechą tego interpretera poleceń jest obiektowa logika, która sprawia, że wynikiem każdego polecenia jest obiekt określonego typu. Dodatkowo wszystkie funkcje dostępne przez API systemu są możliwe do wywołania z poziomu PowerShella. Dzięki swojej uniwersalności oraz nowoczesnym narzędziom interpreter ten zapewnia spójny oraz jasny mechanizm zarządzania, oparty na wierszu poleceń i niewymagający od użytkownika dużej wiedzy programistycznej.
Książka "Windows PowerShell. Podstawy" zawiera dokładny opis innowacyjnej architektury PowerShella, zasad pisania skryptów oraz możliwości korzystania z podstawowych interfejsów systemowych: COM, WMI, ADSI i ADO.NET, a także obszerny zbiór opisów rozwiązań konkretnych zadań administracyjnych. Korzystając z tego przewodnika, poznasz funkcje i narzędzia PowerShella. Nauczysz się również korzystać z obiektowego potoku danych i zarządzać procesami, dziennikami zdarzeń oraz wpisami rejestru. Dzięki zawartej tu wiedzy z pewnością usprawnisz i zautomatyzujesz wszelkie czasochłonne zadania administracyjne, by móc swobodnie stosować PowerShell jako podstawową konsolę do codziennej pracy.
* Aplety poleceń
* Przetwarzanie potokowe
* Potoki danych
* Uniwersalny model nawigacji
* Definiowanie dysków
* Język skryptów PowerShella
* Tablice asocjacyjne
* Praca ze skryptami
* Różnicowanie reakcji na błędy
* Biblioteki klas
* Narzędzia PowerShella
* Zarządzanie użytkownikami i grupami w Active Directory
* Bazy danych
* Zaawansowane operacje dostępu do danych
PowerShell skróci czas Twojej pracy!
Poznaj specyfikę języka Java i zostań mistrzem programowania
* Jak korzystać z bibliotek języka Java?
* Jak pisać funkcjonalny i klarowny kod?
* Jak stworzyć profesjonalny i efektowny program?
Język Java jest językiem obiektowym z dziedziczeniem jednobazowym. Wewnątrz każdej metody korzysta on ze zorientowanego na instrukcje stylu kodowania. Aby dobrze poznać jakikolwiek język, należy nauczyć się posługiwać jego regułami, zasadami i składnią — podobnie jest z językiem programowania. Jeśli chcesz zyskać możliwość efektywnego programowania w języku Java, powinieneś poznać struktury danych, operacje i udogodnienia, oferowane przez biblioteki standardowe, a także często stosowane i efektywne sposoby tworzenia kodu. Całą potrzebną Ci wiedzę znajdziesz właśnie w tym podręczniku.
W książce „Java. Efektywne programowanie” w sposób zrozumiały i klarowny przedstawiono zasady opisujące mechanizmy używane w najlepszych technikach programowania. Ten podręcznik podpowie Ci, jak najbardziej racjonalnie korzystać z języka Java oraz jego podstawowych bibliotek. Dowiesz się, jak stosować wyjątki przechwytywalne i wyjątki czasu wykonania, poznasz także zalety stosowania statycznych klas składowych. Opanujesz metody sprawdzania poprawności parametrów i projektowania sygnatur oraz wszelkie instrukcje, które pozwolą Ci na wydajne i profesjonalne programowanie.
* Tworzenie i usuwanie obiektów
* Klasy i interfejsy
* Zapewnianie niezmienności obiektu
* Projektowanie i dokumentowanie klas przeznaczonych do dziedziczenia
* Zalety stosowania statycznych klas składowych
* Typy ogólne
* Typy wyliczeniowe i adnotacje
* Metody
* Programowanie
* Wykorzystanie ogólnie przyjętych konwencji nazewnictwa
* Wyjątki
* Współbieżność i serializacja
* Dokumentowanie bezpieczeństwa dla wątków
Nie wystarczy samo poznanie języka Java. Trzeba wiedzieć, jak z niego efektywnie korzystać!
Rozpocznij swoją przygodę z JavaScript!
* Jak rozpocząć przygodę z JavaScript?
* Jakie obiekty dostarcza JavaScript?
* Jak reagować na błędy?
Język JavaScript, choć ma już blisko dwanaście lat, swoimi możliwościami wciąż potrafi zafascynować niejednego projektanta stron internetowych. Ma już za sobą gorsze dni, jednak aktualnie dzięki technologii AJAX znów jest na topie. Wykorzystując go w odpowiedni sposób, sprawisz, że twój serwis WWW stanie się bardziej interaktywny i dynamiczny.
Ta książka pozwoli Ci wyjść zwycięsko z pierwszego starcia z tym językiem! Dowiesz się z niej, jak używać zmiennych, operatorów oraz funkcji. Nauczysz się reagować na zdarzenia oraz wykorzystywać okna dialogowe. Ponadto zdobędziesz wiedzę na temat pracy z obiektami DOM HTML oraz na temat sposobów reagowania na błędy w skryptach. Autor przedstawia tu także dostępne obiekty JavaScript oraz pokazuje, jak wykonywać operacje związane z czasem. Ogromnym atutem tej książki jest przejrzystość i usystematyzowany sposób prezentowania informacji. Dzięki temu również Ty szybko i bezboleśnie poznasz JavaScript!
* Typowe konstrukcje języka JavaScript
* Wykorzystanie zmiennych
* Zastosowanie funkcji
* Reagowanie na zdarzenia
* Sposoby użycia okien dialogowych
* Wykonywanie operacji związanych z czasem
* Dostępne obiekty JavaScript
* Obiekty DOM HTML
* Przygotowanie własnych obiektów
* Dziedziczenie w JavaScript
* Obsługa błędów
Przejdź bezboleśnie pierwsze starcie z JavaScript!
Naucz się łączyć największe zalety języków oraz technik programowania
i twórz interaktywne strony internetowe
* Jak unikać typowych błędów i sprawnie rozwiązywać problemy programistyczne?
* Jak połączyć zalety HTML, XML i PHP dla uzyskania pożądanych efektów?
* Jak tworzyć aplikacje wyposażone w aktywny interfejs użytkownika?
Statyczne strony WWW to dziś już przeszłość. Powszechnie dostępne narzędzia dają programistom prawie nieograniczone możliwości w zakresie tworzenia interaktywnych witryn internetowych, wzbogaconych o najróżniejsze efekty wizualne, animacje oraz wbudowane narzędzia pomocnicze. Największą popularność zdobyły sobie narzędzia z kategorii open source — z powodu ich minimalnego kosztu oraz niezwykle dużych zasobów, dostępnych za pośrednictwem Internetu. Z tej książki dowiesz się, jak tworzyć bogate i interaktywne strony WWW, łącząc rozmaite techniki i korzystając z różnych języków.
Książka "Ajax, JavaScript i PHP. Intensywny trening" poprowadzi Cię krok po kroku po podstawowych zasadach programowania w językach JavaScript, PHP i HTML oraz technologiach programowania. Dzięki temu podręcznikowi dowiesz się m.in., jak wykorzystywać dostępne biblioteki ajaksowe do implementowania i ulepszania podstawowych mechanizmów aplikacji. Szybko nauczysz się tworzyć interaktywne strony WWW, zarówno za pomocą technologii serwerowych, jak i technik oraz narzędzi umiejscowionych po stronie klienckiej, a także ich kombinacji.
* Tworzenie stron WWW w języku HTML
* Stylizacja stron za pomocą arkuszy CSS
* Tworzenie skryptów w języku JavaScript
* Wbudowanie skryptu w stronę WWW
* Obiektowy model dokumentu (DOM)
* Obiekty String
* Instrukcje warunkowe i pętle
* Funkcje wbudowane i biblioteki
* Konstruowanie aplikacji ajaksowych
* Zmienne w języku PHP
* Funkcje liczbowe, łańcuchy i tabele
* Kontrola przepływu sterowania
* Usługi webowe oraz protokoły REST i SOAP
Łącz, kompiluj, dobieraj — niech Twoje strony WWW zrobią wrażenie!
Poznaj narzędzia programu PowerPoint i twórz wyjątkowe prezentacje!
* Jak stworzyć profesjonalną prezentację na każdą okazję?
* Jak modyfikować grafikę SmartArt?
* Jak korzystać z programu Clip Organizer i biblioteki slajdów?
Z pewnością wiesz, do czego służy program PowerPoint, lecz jeśli jeszcze nie potrafisz z niego korzystać, a musisz szybko przygotować profesjonalną prezentację, ta książka jest właśnie dla Ciebie! Znajdziesz tu opis ostatniej wersji programu — PowerPoint 2007. Umożliwia ona stworzenie zaawansowanej i bogatej prezentacji, wyposażonej w dźwięk, fotografie i animacje filmowe. Nowy PowerPoint pozwala także na bezpieczne udostępnianie Twojej prezentacji wszystkim zainteresowanym.
Książka "PowerPoint 2007 PL. Seria praktyk" to bogato ilustrowany, a przy tym prawdziwie intuicyjny podręcznik, dzięki któremu każdy nauczy się sprawnie korzystać z tej aplikacji. Kolor i zrzuty ekranowe ilustrujące kolejne informacje, jak również klarowne i zrozumiałe instrukcje sprawiają, że nauka staje się niezwykle prosta. Dzięki tej książce poznasz wszystkie niezbędne narzędzia PowerPointa i ciekawe funkcje tego programu. Dowiesz się, jak zastosować w swojej prezentacji grafiki SmartArt oraz zaawansowane układy slajdów, a także w jaki sposób korzystać z galerii stylów czy biblioteki slajdów.
* Tworzenie prezentacji
* Praca z tekstem
* Grafika i linie
* Konwersja na grafikę SmartArt
* Tabele i wykresy
* Używanie Excela 2007 — kopiowanie i wstawianie tabel
* Wzbogacanie prezentacji — animacje
* Multimedia
* Dodawanie filmów i dźwięku
* Tworzenie albumów
* Pokaz slajdów
* Nagrywanie narracji
* Udostępnianie prezentacji
* Bezpieczeństwo
PowerPoint jest dla każdego!
Poznaj narzędzia oraz funkcje Excela i z łatwością wykorzystuj tę wiedzę w pracy
* Jak tworzyć skoroszyty i wykresy?
* Jak zarządzać danymi w arkuszach?
* Jak szacować formuły?
Na samo brzmienie słowa "Excel" reagujesz paniką? Uważasz, że to bardzo skomplikowany i trudny w obsłudze program? Świetnie! Ta książka została napisana właśnie z myślą o Tobie! Podręcznik, który trzymasz w rękach, stanowi namacalny dowód na to, że Excel 2007 może być prosty, a nauka jego obsługi bardzo przyjemna! Choć trudno Ci w tej chwili w to uwierzyć, aplikacja ta oferuje cale spektrum nowoczesnych, a przy tym przyjaznych i intuicyjnych narzędzi oraz funkcji, dzięki którym znacznie usprawnisz i przyspieszysz swoją pracę. Naprawdę warto je poznać!
Książkę "Excel 2007 PL. Seria praktyk" przygotowano w taki sposób, aby każdy mógł nauczyć się korzystać z narzędzi Excela, tworzyć odpowiednie arkusze oraz wykonywać na nich praktyczne operacje. Wszystkie porady i instrukcje napisane zostały prostym, zrozumiałym językiem. Dzięki temu szybko opanujesz sposoby zarządzania danymi czy szacowania formuł w tym programie. Wszystkie omawiane zagadnienia zilustrowane są ułatwiającymi zrozumienie zrzutami ekranowymi, a kolorowy druk znacznie uprzyjemni Ci korzystanie z książki. Wystarczy ją przeczytać, a poznasz Excela w stopniu pozwalającym Ci na swobodną pracę w tym programie. Na co zatem czekasz? Przed Tobą nauka takich zagadnień, jak:
* Tworzenie skoroszytu
* Wprowadzanie danych do arkusza i zarządzanie nimi
* Formuły i funkcje
* Tabele i wykresy
* Konwersja tabeli do postaci zakresu
* Zaawansowane funkcje
* Szacowanie formuł
* Zarządzanie Excelem
* Makra
* Szablony i scenariusze
* Łącza i odwołania
* Stosowanie aktualizacji
Najprostszy i najprzyjemniejszy sposób na poznanie Excela!
Poznaj praktyczne możliwości programu Access 2007!
* Jak właściwie zaprojektować bazę danych?
* Jak korzystać z szablonów?
* Jak tworzyć tabele i definiować relacje między nimi?
Wbrew pozorom nie trzeba być specjalistą, żeby korzystać z Accessa! Jest to program wyjątkowo przyjazny dla użytkownika, umożliwiający tworzenie baz danych i zarządzanie nimi bez potrzeby dogłębnego poznawania języka SQL oraz skomplikowanych środowisk serwerowych. Aplikacja pozwala na zapisywanie danych z wykorzystaniem formularzy, kierowanie zapytań do bazy, a także dzielenie danych ze współpracownikami za pośrednictwem sieci komputerowej.
Książka "Access 2007 PL. Seria praktyk" zawiera zwięzły i czytelny opis wszystkich najważniejszych funkcji tego programu, a także konkretne przykłady i jasne instrukcje zastosowania narzędzi Accessa. Kolorowe strony pozwalają na szybkie odnalezienie interesujących Cię zagadnień. Dzięki temu podręcznikowi poznasz podstawowe zasady tworzenia dobrego projektu bazy danych oraz jej zaawansowane możliwości. Nauczysz się tworzyć tabele, formularze i raporty, a także korzystać z kluczy podstawowych i obcych. Bez problemu zbudujesz taką bazę danych, która pozwoli Ci sprawnie zarządzać informacjami.
* Personalizacja Accessa 2007
* Projektowanie baz danych
* Relacyjne bazy danych
* Klucze podstawowe i obce
* Tworzenie tabel
* Korzystanie z typów danych
* Definiowanie relacji
* Kwerendy
* Korzystanie z SQL
* Tworzenie i dostrajanie formularzy
* Tworzenie raportów
* Współdzielenie Accessa
Naucz się korzystać z Accessa — zachwycą Cię jego możliwości!
Odkryj bogactwo funkcji Worda!
Jak poprawnie formatować i uatrakcyjniać dokumenty?
Chcesz zacząć sprawnie tworzyć w programie Word dokumenty o profesjonalnym wyglądzie? A może tak dobrze go już znasz, że wątpisz, by skrywał przed Tobą jeszcze jakiekolwiek tajemnice? Tak czy inaczej warto opanować wszystkie potężne możliwości najpopularniejszego edytora tekstów, różne sposoby pracy z nim i metody tworzenia dokumentów tekstowych. Uzbrojony w taką wiedzę, z pewnością będziesz pracował szybciej i sprawniej.
Książka "Word 2007 PL. Seria praktyk" jest graficznym przewodnikiem po najnowszej wersji Worda i zawiera dokładny opis jego funkcji podstawowych oraz zaawansowanych — począwszy od tworzenia i formatowania tekstów, a na złożonych makrach skończywszy. Wszystko to przedstawione zostało za pomocą przejrzystych, kolorowych i szczegółowych instrukcji oraz praktycznych przykładów. Dzięki temu podręcznikowi poznasz całe spektrum narzędzi Worda i udoskonalisz swoją pracę z tym programem.
* Narzędzia główne
* Formatowanie tekstu
* Szybkie style
* Praca z dokumentem
* Drukowanie i publikowanie
* Konwersja do formatu PDF
* Biblioteka ClipArt i SmartArt
* Hiperłącza i zakładki
* Równania
* Zaawansowane funkcje — podpis cyfrowy
* Makra
Opanuj wszystkie narzędzia Worda i ciesz się swobodą tworzenia dokumentów!
Serwisy społecznościowe. Budowa, administracja i moderacjaWydawnictwo Helion
Dołącz do kreatorów nowych trendów! Stwórz własny serwis społecznościowy!
* Pierwsze kroki w roli twórcy serwisu — rodzaje stron, prawo i reklama
* Skrypty, instalacja i administracja — PHPizabi, Elgg, Dolphin, Joomla!
* ABC moderatora i użytkownika — regulamin, trolle, zakres ingerencji
Serwisy społecznościowe są bodaj najszybciej rozwijającą się dziś częścią internetu. Nie sposób przecenić ich roli społecznej i opiniotwórczej. Liczba użytkowników i ich poczucie wspólnoty decydują o sile i prężności tych serwisów. W każdej chwili możesz przyłączyć się do któregoś z nich. Jednak znacznie więcej radości sprawiłoby Ci na pewno prowadzenie własnego serwisu, wokół którego skupiałaby się cała społeczność osób o zainteresowaniach podobnych do Twoich.
W książce "Serwisy społecznościowe. Budowa, administracja i moderacja" znajdziesz wszelkie informacje dotyczące tworzenia i obsługi serwisu społecznościowego. Opisano w niej początki tego zjawiska społecznego, podstawy jego działania, rozmaite odmiany serwisów, wszelkie kwestie prawne i techniczne. Niezależnie od tego, czy szukasz inspiracji odnośnie treści umieszczanych w serwisie, czy chciałbyś dowiedzieć się, jak rozwiązać konkretne problemy z konfiguracją, rejestracją, wyborem mechanizmu działania czy wyglądu Twojego serwisu, autorzy służą Ci rzetelną wiedzą, wskazówkami i podpowiedziami. Oprócz tego wprowadzą Cię w kwestie związane z bezpieczeństwem w sieci, rolą moderatora i rozwiązywaniem problemów z użytkownikami.
* Społeczności internetowe
* Serwisy społecznościowe (historia, rodzaje, reklama)
* Regulacje prawne
* Wybór domeny i hostingu
* Niezbędne narzędzia (klient FTP, edytory CSS i tekstowe)
* Serwis społecznościowy a forum dyskusyjne
* Bezpieczeństwo serwisu
* Skrypty (PHPizabi, Elgg, Dolphin, Joomla!, BuddyPress, Joovili, SocialEngine i wiele innych)
* Online-Community-Building
* Skrypty do budowy serwisu wideo (ClipBucket Lite, Clipshare, ClipHouse i wiele innych)
* Rola moderatora
* Social shopping
Sprawdź, jak wiele satysfakcji daje własny serwis społecznościowy!
AutoCAD to program do komputerowego wspomagania projektowania, który od lat wyznacza standardy na rynku takich aplikacji. Z jego możliwości korzystają projektanci różnych branż, a ogromna liczba bibliotek, modułów i nakładek sprawia, że realizacja nawet najbardziej złożonych projektów przebiega szybko i sprawnie. Każda kolejna wersja AutoCAD-a jest bardziej rozbudowana. W wersji 2008 autorzy aplikacji zadbali o optymalizację znanych już użytkownikom narzędzi i zwiększenie produktywności pracy. Zmodernizowany interfejs użytkownika oraz nowe możliwości docenią nie tylko profesjonaliści, ale również ci, którzy stawiają pierwsze kroki w świecie komputerowego wspomagania projektowania.
Książka "AutoCAD 2008 i 2008 PL" to wyczerpujące omówienie najnowszej edycji tej aplikacji. Każdy użytkownik AutoCAD-a, niezależnie od stopnia zaawansowania, znajdzie w niej interesujące informacje. Czytając tę książkę, nauczysz się tworzyć i modyfikować rysunki, wymiarować je, korzystać z warstw, bloków i stylów oraz drukować projekty. Poznasz zasady modelowania bryłowego, tworzenia szablonów oraz rysowania w trybie aksonometrycznym. Każde z narzędzi dostępnych w aplikacji jest dokładnie omówione, a ilustrowane przykłady ułatwiają poznanie ich w praktyce.
* Interfejs użytkownika, menu i paski narzędzi
* Praca z dokumentami
* Układy współrzędnych
* Tworzenie podstawowych obiektów i definiowanie ich właściwości
* Napisy i tabelki
* Rysowanie precyzyjne
* Rysunek aksonometryczny
* Kreskowanie
* Naprawianie uszkodzonych rysunków
* Techniki wymiarowania, modyfikowanie wymiarów i style wymiarowe
* Modelowanie 3D i bryły ACIS
Poznaj najnowszą wersję narzędzia, które zrewolucjonizowało pracę projektantów na całym świecie.
Zobacz, jakie to proste — naucz się tworzyć bazy danych!
* Jak tworzyć formularze i raporty?
* Jak modyfikować strukturę tabel?
* Jak stosować mechanizmy wymiany danych?
Współczesny świat wymusza na przedsiębiorstwach gromadzenie oraz przetwarzanie ogromnej ilości informacji. To sprawia, że muszą one dysponować wydajnymi i sprawnymi bazami danych. Aby zbudować taki system zarządzania danymi, niezbędne są odpowiednie narzędzia — jednym z nich jest program MS Access. Ta aplikacja przede wszystkim pozwala na łatwą kontrolę poprawności tworzonych projektów oraz zapewnia integrację narzędzi służących do tworzenia struktury relacyjnej. Dba także o zgodność tych narzędzi ze standardem języka zapytań SQL, wykorzystywanym do tworzenia i modyfikowania baz danych oraz operowania na zgromadzonych w nich informacjach.
Książka „Bazy danych. Pierwsze starcie” stanowi doskonałe wprowadzenie w tematykę tworzenia baz danych. Zawiera wszystkie potrzebne informacje, podane w prosty i przejrzysty sposób. Ten podręcznik przyda się zarówno studentom kierunków informatycznych, jak i wszystkim tym, którzy chcą zdobyć wiedzę o nowoczesnych metodach budowania takich baz. Stąd dowiesz się m.in., jak wykorzystywać język zapytań SQL, w jaki sposób tworzyć tabele, formularze i raporty oraz stosować mechanizmy wymiany danych, a także na czym polega filtrowanie i sortowanie w zapytaniach. Zdobędziesz wiedzę i umiejętności wystarczające do samodzielnego zbudowania wydajnej bazy danych i sprawnego nią zarządzania.
* Projektowanie bazy danych — narzędzia wizualne
* Tworzenie formularzy i raportów
* Strukturalny język zapytań SQL w wersji MS JetSQL
* Składnia podstawowa
* Unia — koniunkcja zbiorów
* Grupowanie i funkcje agregujące
* Zastosowanie języka SQL z poziomu formularzy
* Mechanizmy wymiany danych
* Obiekty: DAO, RDO, ADO
* Zastosowanie mechanizmów wymiany danych przy tworzeniu aplikacji
Stwórz własną, niezawodną bazę danych!
Wkrocz w świat projektowania 3D
* Jak definiować parametry projektu?
* W jaki sposób korzystać z narzędzi projektowych?
* Jak generować dokumentację techniczną?
Inventor, opracowany i sprzedawany przez firmę Autodesk, to program typu CAD, pozwalający na zamodelowanie projektowanego urządzenia lub elementu w postaci bryły trójwymiarowej. W oparciu o tak zamodelowaną bryłę Inventor umożliwia wygenerowanie pełnej dokumentacji projektowej — rysunków wykonawczych i złożeniowych, wykazu części i innych. Aplikacja pozwala także na przeprowadzenie symulacji i analizy działania projektowanego urządzenia.
"Inventor. Pierwsze kroki " to podręcznik dla wszystkich osób, które chcą poznać możliwości tej aplikacji i wykorzystać je w swojej pracy. Książka opisuje proces instalacji i konfiguracji programu oraz definiowania parametrów projektu. Pokazuje także kolejne kroki jego realizacji. Przeczytasz w niej o tworzeniu szkiców, definiowaniu wiązań, generowaniu modeli bryłowych i tworzeniu zespołów. Dowiesz się także, w jaki sposób wygenerować dokumentację techniczną w oparciu o gotowy model oraz jak zaprezentować elementy projektu w postaci animacji trójwymiarowej.
* Instalacja Inventora
* Konfiguracja interfejsu użytkownika
* Praca z oknami dialogowymi
* Tworzenie szkiców i wiązań
* Edycja obiektów graficznych
* Tworzenie brył trójwymiarowych
* Łączenie elementów w zespoły
* Tworzenie dokumentacji technicznej
* Prezentacja zespołów
Zrealizuj swoje wizje za pomocą Inventora!
1. IDZ DO
PRZYK£ADOWY ROZDZIA£
SPIS TRE CI TCP/IP. Ksiêga eksperta
KATALOG KSI¥¯EK Autorzy: Tim Parker, Mark Sportack
T³umaczenie: Maciej Go³êbiewski (MCSE, MCP+I),
KATALOG ONLINE Pawe³ Koronkiewicz
ISBN: 83-7197-265-2
ZAMÓW DRUKOWANY KATALOG Tytu³ orygina³u: TCP/IP Unleashed
Format: B5, stron: 940
TWÓJ KOSZYK
DODAJ DO KOSZYKA To ju¿ drugie, poprawione i uzupe³nione wydanie rewelacyjnej ksi¹¿ki opisuj¹cej jeden
z najpopularniejszych protoko³ów sieciowych — TCP/IP. Je li ci¹gle nie wiesz w czym
rzecz, pomy l tylko, ¿e bez niego nie by³oby chocia¿by Internetu.
CENNIK I INFORMACJE W ci¹gu zaledwie kilku lat protokó³ tak siê upowszechni³, ¿e przesta³ byæ stosowany
tylko w sieciach pracuj¹cych z serwerami uniksowymi. Dzi wypiera nawet
ZAMÓW INFORMACJE z najmniejszych firm tak kiedy wa¿ne i popularne protoko³y, jak IPX/SPX, NetBEUI
O NOWO CIACH i NetBIOS. Jednak nie t³o historyczne i przemiany jakim podlega³ TCP/IP s¹ tre ci¹
ksi¹¿ki! Ta jedyna w swoim rodzaju publikacja przedstawia zagadnienia teoretyczne,
ZAMÓW CENNIK jak i rozwi¹zania praktyczne. Autorzy nie pomijaj¹ trudnych tematów.
W „Ksiêdze eksperta” znajdziesz m.in informacje o:
•
CZYTELNIA •
bezpieczeñstwie protoko³u
administracji
FRAGMENTY KSI¥¯EK ONLINE • serwerach WWW
• protokole NNTP
• integracji TCP/IP z aplikacjami
• korzystania z systemu plików NFS
• us³ugach, np. whois i finger
Ksi¹¿ka pozwoli Ci szybko opanowaæ wiedzê o TCP/IP, co bêdzie szczególnie przydatne
tym, którzy nied³ugo stan¹ siê administratorami. Tym razem szybko oznacza dok³adnie!
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
2. 5RKU VTG EK
+PHQTOCELG Q #WVQTG
9UVúR
%ú è + 2QFUVCY[ RTQVQMQ W 6%2+2
4QFKC -QOWPKMCELC QVYCTVC YRTQYCFGPKG
Ewolucja sieci otwartych.......................................................................................................................32
Podział procesu komunikacyjnego na warstwy ..............................................................................32
Model odniesienia OSI....................................................................................................................33
Zastosowanie modelu ......................................................................................................................38
Model odniesienia TCP/IP.....................................................................................................................40
Warstwy w modelu TCP/IP.............................................................................................................41
Podsumowanie.......................................................................................................................................42
4QFKC 2TQVQMÎ 6%2+2 C UKGè +PVGTPGV
Trochę historii........................................................................................................................................43
Sieć ARPANET...............................................................................................................................44
Protokół TCP/IP ..............................................................................................................................44
Narodowa Fundacja Nauki (NSF)...................................................................................................45
Internet dzisiaj .................................................................................................................................45
Dokumenty RFC a powstawanie standardów........................................................................................46
Dostęp do dokumentów RFC ..........................................................................................................47
Indeksy dokumentów RFC..............................................................................................................47
Humorystyczne dokumenty RFC ....................................................................................................48
Krótkie wprowadzenie do usług internetowych..........................................................................................48
Whois i Finger .................................................................................................................................48
Protokół przesyłania plików............................................................................................................49
Telnet...............................................................................................................................................49
Poczta elektroniczna........................................................................................................................49
Sieć WWW......................................................................................................................................50
Grupy dyskusyjne sieci USENET ...................................................................................................50
Rzut oka na intranet i ekstranet .............................................................................................................50
Sieci intranetowe .............................................................................................................................50
Otwieranie intranetu na u ytkowników z zewnątrz ........................................................................52
Internet jutra ..........................................................................................................................................52
Internet następnej generacji (NGI) ..................................................................................................52
Usługa vBNS...................................................................................................................................52
Internet2 (I2) ...................................................................................................................................53
Czy istnieje kierownictwo Internetu? ....................................................................................................53
Towarzystwo Internetowe (ISOC) ..................................................................................................53
Komisja ds. Architektury Internetu (IAB) ......................................................................................53
3. 6 6%2+2 -UKúIC GMURGTVC
Zespół Zadaniowy In ynierii Internetowej (IETF) .........................................................................54
Grupa Kierowania In ynierią Internetową (IESG) .........................................................................54
Urząd Przypisywanych Numerów Internetowych (IANA) .............................................................54
Korporacja Internetowa ds. Przypisywanych Numerów i Nazw (ICANN) ....................................54
Ośrodek InterNIC a inne podmioty rejestrujące .............................................................................55
Redaktor RFC..................................................................................................................................55
Usługodawcy internetowi (ISP) ......................................................................................................56
Podsumowanie.......................................................................................................................................56
4QFKC 4QFKPC RTQVQMQ ÎY 6%2+2
Zalety protokołu TCP/IP .......................................................................................................................58
Warstwy i protokoły zestawu TCP/IP ...................................................................................................58
Architektura.....................................................................................................................................58
Transmission Control Protocol (TCP).............................................................................................59
Internet Protocol (IP).......................................................................................................................61
Warstwa aplikacji ............................................................................................................................64
Warstwa transportowa.....................................................................................................................64
Warstwa międzysieciowa ................................................................................................................64
Warstwa przyłącza sieciowego .......................................................................................................64
Telnet .....................................................................................................................................................65
File Transfer Protocol (FTP) .................................................................................................................65
Trivial File Transfer Protocol (TFTP) ...................................................................................................66
Simple Mail Transfer Protocol (SMTP) ................................................................................................66
Network File System (NFS) ..................................................................................................................66
Simple Network Management Protocol (SNMP)..................................................................................67
Integracja protokołu TCP/IP z systemem..............................................................................................68
Pojęcie intranetu ....................................................................................................................................68
Podsumowanie.......................................................................................................................................69
%ú è ++ 0CY[ K CFTGUQYCPKG UVCELK 6%2+2
4QFKC 0CY[ K CFTGU[ Y UKGEKCEJ +2
Adresowanie IP......................................................................................................................................73
Liczby dwójkowe i liczby dziesiętne ..............................................................................................74
Formaty adresów protokołu IPv4 ....................................................................................................75
Specjalne adresy IP................................................................................................................................80
Adres sieci .......................................................................................................................................80
Ukierunkowany adres rozgłaszania.................................................................................................81
Lokalny adres rozgłaszania .............................................................................................................81
Adres zerowy...................................................................................................................................81
Adres w sieci lokalnej .....................................................................................................................82
Pętla zwrotna ...................................................................................................................................82
Adresy rozgłaszania — wyjątki ......................................................................................................83
Podsieci..................................................................................................................................................83
Podział na podsieci..........................................................................................................................84
Maski podsieci o zmiennej długości (VLSM).................................................................................87
Bezklasowe wybieranie tras (CIDR) .....................................................................................................88
Adresowanie bezklasowe ................................................................................................................89
Rozszerzone łączenie tras................................................................................................................89
Tworzenie nadsieci..........................................................................................................................90
4. Działanie mechanizmu wyboru trasy CIDR....................................................................................90
Publiczne przestrzenie adresowe.....................................................................................................91
Adresy w sieciach prywatnych........................................................................................................92
Alokacja adresów klasy C ...............................................................................................................94
Konfigurowanie adresów IP stacji.........................................................................................................94
Adresowanie IPv6..................................................................................................................................95
Podsumowanie.......................................................................................................................................97
4QFKC 2TQVQMQ [ #42 K 4#42
Korzystanie z adresów...........................................................................................................................99
Adresowanie podsieci ...................................................................................................................100
Adresy IP.......................................................................................................................................102
Address Resolution Protocol (ARP)....................................................................................................103
Bufor ARP.....................................................................................................................................104
Procedury ARP ....................................................................................................................................107
Architektura protokołu ARP .........................................................................................................109
Komunikaty ARP a monitorowanie sieci......................................................................................110
Limity czasowe tabeli ARP...........................................................................................................110
Protokół ARP w sieciach połączonych mostami...........................................................................111
Zduplikowany adres IP..................................................................................................................112
Proxy ARP...........................................................................................................................................116
Reverse Address Resolution Protocol (RARP).......................................................................................116
Procedury RARP ...........................................................................................................................117
Burze rozgłoszeń RARP................................................................................................................118
Serwery podstawowe i zapasowe ..................................................................................................119
Korzystanie z polecenia ARP ..............................................................................................................119
Podsumowanie.....................................................................................................................................120
4QFKC 05 WU WIC PCY
Pojęcie systemu nazw domen ..............................................................................................................122
Hierarchiczna organizacja systemu DNS ......................................................................................122
Delegowanie uprawnień ......................................................................................................................124
Rozproszona baza danych systemu DNS ............................................................................................124
Domeny i strefy ...................................................................................................................................124
Domeny internetowe najwy szego poziomu.......................................................................................125
Wybór serwera nazw ...........................................................................................................................125
Proces zamiany nazw...........................................................................................................................126
Zapytania rekurencyjne .................................................................................................................126
Zapytania iteracyjne ......................................................................................................................126
Buforowanie ..................................................................................................................................126
Zapytania zamiany odwrotnej (wskaźnikowe)..............................................................................126
Zabezpieczenia systemu DNS .......................................................................................................126
Rekordy zasobów (RR) .................................................................................................................127
Rekord źródła uprawnień (SOA)...................................................................................................127
Rekord adresu (A) .........................................................................................................................129
Rekord serwera nazw (NS) ...........................................................................................................129
Rekord nazwy kanonicznej (CNAME) .........................................................................................129
Rekord wskaźnika (PTR) ..............................................................................................................130
Delegacja domen ...........................................................................................................................130
Rekord informacji o wyposa eniu (HINFO).................................................................................130
C:AndrzejPDFTCP IP. Księga eksperta!Spis tresci.doc 7
5. 8 6%2+2 -UKúIC GMURGTVC
Rekord sieci ISDN (ISDN) ...........................................................................................................131
Rekord skrzynki pocztowej (MB) .................................................................................................132
Rekord grupy pocztowej (MG) .....................................................................................................132
Rekord danych obsługi poczty (MINFO)......................................................................................132
Rekord zmiany adresu pocztowego (MR).....................................................................................132
Rekord przekaźnika poczty (MX) .................................................................................................132
Rekord osoby odpowiedzialnej (RP).............................................................................................133
Rekord stacji pośredniczącej (RT) ................................................................................................133
Rekord tekstowy (TXT) ................................................................................................................134
Rekord usługi standardowej (WKS) .............................................................................................134
Rekord sieci X.25 (X25) ...............................................................................................................134
Podsumowanie.....................................................................................................................................134
4QFKC 9+05 WU WIC PCY 9KPFQYU
System NetBIOS..................................................................................................................................136
Zamiana nazw NetBIOS......................................................................................................................138
Dynamiczna zamiana nazw systemu NetBIOS ...................................................................................140
Zalety usługi WINS.......................................................................................................................140
Działanie usługi WINS..................................................................................................................141
Konfiguracja klientów WINS........................................................................................................142
Konfiguracja agenta-pośrednika WINS ........................................................................................143
Konfiguracja systemu Windows NT 4 ..........................................................................................143
Konfiguracja systemu Windows 9x ..............................................................................................144
Instalacja serwera WINS .....................................................................................................................144
Administracja i obsługa serwera WINS ..............................................................................................145
Dodawanie pozycji statycznych ....................................................................................................145
Obsługa bazy danych WINS .........................................................................................................146
Archiwizacja bazy danych WINS .................................................................................................149
Archiwizacja pozycji Rejestru dotyczących usługi WINS ................................................................149
Odtwarzanie bazy danych WINS ..................................................................................................149
Kompresja bazy danych WINS .....................................................................................................150
Partnerzy replikacji WINS ............................................................................................................150
Zalecenia dotyczące usługi WINS ................................................................................................151
Integrowanie usług zamiany nazw — WINS i DNS ...........................................................................152
Dostarczanie opcji usługi WINS przez serwer DHCP ........................................................................153
Zamiana nazw NetBIOS za pośrednictwem pliku LMHOSTS ...........................................................153
Podsumowanie.....................................................................................................................................154
4QFKC #WVQOCV[EPG MQPHKIWTQYCPKG UVCELK
Bootstrap Protocol (BOOTP) ..............................................................................................................157
Adresy ądań i odpowiedzi BOOTP .............................................................................................158
Zakłócenia komunikacji BOOTP ..................................................................................................160
Format komunikatu BOOTP .........................................................................................................160
Fazy procedury BOOTP................................................................................................................162
Pole danych producenta ................................................................................................................163
Dynamic Host Configuration Protocol (DHCP)..................................................................................164
Zarządzanie adresami IP ...............................................................................................................164
Pozyskiwanie adresu IP przez klienta ...........................................................................................166
Format pakietu DHCP ...................................................................................................................169
Przebieg komunikacji DHCP ........................................................................................................172
Podsumowanie.....................................................................................................................................180
6. %ú è +++ 2TQVQMÎ +2 K RTQVQMQ [ RQMTGYPG
4QFKC 4QFKPC RTQVQMQ ÎY +2
Model protokołu TCP/IP .....................................................................................................................183
Zestaw protokołów ........................................................................................................................183
Internet Protocol (IP) ...........................................................................................................................184
Nagłówek protokołu IPv4 .............................................................................................................185
Działanie protokołu IP ..................................................................................................................186
Transmission Control Protocol (TCP).................................................................................................188
Struktura nagłówka protokołu TCP...............................................................................................188
Działanie protokołu TCP...............................................................................................................190
User Datagram Protocol (UDP)...........................................................................................................192
Struktura nagłówka protokołu UDP..............................................................................................193
Działanie protokołu UDP ..............................................................................................................193
Porównanie protokołów TCP i UDP.............................................................................................194
Podsumowanie.....................................................................................................................................194
4QFKC +PVGTPGV 2TQVQEQN
+2
Warstwa abstrakcji protokołu IP .........................................................................................................195
Rozmiar datagramu IP...................................................................................................................198
Fragmentacja .................................................................................................................................199
Format datagramu IP ...........................................................................................................................200
Format nagłówka IP ......................................................................................................................201
Opcje IP.........................................................................................................................................215
Sieciowy porządek bajtów ............................................................................................................224
Przebieg komunikacji IP......................................................................................................................226
Podsumowanie.....................................................................................................................................232
4QFKC 2TQVQMQ [ VTCPURQTVQYG
Transmission Control Protocol (TCP).................................................................................................236
Funkcje protokołu TCP .................................................................................................................237
Środowisko stacji TCP ..................................................................................................................243
Otwieranie i zamykanie połączenia TCP ......................................................................................245
Format komunikatu TCP ...............................................................................................................246
Kumulowanie potwierdzeń ...........................................................................................................256
Adaptacyjne liczniki czasu............................................................................................................258
Ograniczanie wpływu przecią enia sieci ......................................................................................260
Unikanie syndromu głupiego okna ...............................................................................................261
Przerwane połączenia TCP............................................................................................................264
Automat skończony TCP ..............................................................................................................264
Przebieg komunikacji TCP............................................................................................................266
User Datagram Protocol (UDP)...........................................................................................................277
Format nagłówka UDP..................................................................................................................279
Kapsułkowanie UDP .....................................................................................................................281
Przebieg komunikacji UDP ...........................................................................................................282
Podsumowanie.....................................................................................................................................283
4QFKC 2TQVQMÎ +2 YGTULC
Datagram protokołu IPv6 ....................................................................................................................286
Klasyfikacja priorytetów (Priority Classification) ........................................................................288
Etykiety przepływu (Flow Labels) ................................................................................................289
C:AndrzejPDFTCP IP. Księga eksperta!Spis tresci.doc 9
7. 10 6%2+2 -UKúIC GMURGTVC
128-bitowe adresy IP.....................................................................................................................289
Nagłówki rozszerzające IP (IP Extension Headers)......................................................................290
Wiele adresów IP stacji .......................................................................................................................297
Adresy jednostkowe, multiemisji i zwielokrotnione ...........................................................................298
Przejście z protokołu IPv4 na protokół IPv6 .......................................................................................300
Podsumowanie.....................................................................................................................................301
%ú è +8 2TQVQMÎ +2 Y UKGEKCEJ RQ æEQP[EJ
4QFKC 9[PCECPKG VTCU Y UKGEKCEJ +2
Mechanizm wyznaczania tras ..............................................................................................................305
Statyczny wybór trasy ...................................................................................................................306
Algorytm wektorowo-odległościowy............................................................................................310
Algorytmy stanu przyłączy ...........................................................................................................312
Zbie ność w sieci IP ............................................................................................................................314
Przystosowywanie się do zmian topologii ....................................................................................314
Okres konwergencji.......................................................................................................................318
Obliczanie tras w sieciach IP...............................................................................................................319
Przechowywanie wielu tras ...........................................................................................................319
Inicjowanie uaktualnień ................................................................................................................320
Miary wyboru trasy .......................................................................................................................320
Podsumowanie.....................................................................................................................................321
4QFKC 2TQVQMQ [ DTCO
Bramy, mosty i routery........................................................................................................................323
Brama ............................................................................................................................................324
Most...............................................................................................................................................324
Router ............................................................................................................................................324
Systemy autonomiczne..................................................................................................................325
Protokoły bram — podstawy...............................................................................................................325
Protokoły bram wewnętrznych i zewnętrznych...................................................................................326
Protokół międzybramowy .............................................................................................................326
Protokół bram zewnętrznych.........................................................................................................327
Protokoły bram wewnętrznych......................................................................................................327
Podsumowanie.....................................................................................................................................328
4QFKC 4QWVKPI +PHQTOCVKQP 2TQVQEQN
4+2
Dokument RFC nr 1058 ......................................................................................................................329
Format pakietu protokołu RIP.......................................................................................................330
Tabela tras RIP ..............................................................................................................................332
Mechanizmy działania .........................................................................................................................333
Obliczanie wektorów odległości ...................................................................................................335
Uaktualnianie tabeli tras................................................................................................................339
Zagadnienia dotyczące adresowania .............................................................................................341
Zmiany topologii .................................................................................................................................343
Zbie ność ......................................................................................................................................343
Liczenie do nieskończoności.........................................................................................................345
Ograniczenia protokołu RIP ................................................................................................................352
Ograniczenie licznika skoków ......................................................................................................352
Stałe miary.....................................................................................................................................352
8. Du e natę enie uaktualnień tabel ..................................................................................................353
Długi okres uzyskiwania zbie ności .............................................................................................353
Brak mechanizmów równowa enia obcią enia ............................................................................353
Podsumowanie.....................................................................................................................................354
4QFKC 2TQVQMÎ 152( 1RGP 5JQTVGUV 2CVJ (KTUV
Geneza protokołu OSPF ......................................................................................................................355
Protokół OSPF (Open Shortest Path First) ..........................................................................................356
Obszary OSPF ...............................................................................................................................357
Uaktualnianie informacji o trasach ...............................................................................................360
Struktury danych protokołu OSPF ......................................................................................................362
Pakiet HELLO...............................................................................................................................364
Pakiet opisu bazy danych ..............................................................................................................364
Pakiet ądania stanu łączy.............................................................................................................365
Pakiet uaktualnienia stanu łączy ...................................................................................................365
Pakiet potwierdzenia stanu łączy ..................................................................................................368
Obliczanie tras .....................................................................................................................................368
Autoobliczanie ..............................................................................................................................368
Korzystanie z domyślnych kosztów tras .......................................................................................369
Drzewo najkrótszych ście ek ........................................................................................................371
Podsumowanie.....................................................................................................................................373
%ú è 8 7U WIK UKGEKQYG
4QFKC +PVGTPGV 2TKPVKPI 2TQVQEQN
+22
Historia protokołu IPP .........................................................................................................................377
Protokół IPP a u ytkownik końcowy ..................................................................................................379
Implementacja protokołu IPP autorstwa firmy HP..............................................................................380
Podsumowanie.....................................................................................................................................381
4QFKC .#2 WU WIK MCVCNQIQYG
Przyczyna powstania usług katalogowych ..........................................................................................383
Definicja usług katalogowych .............................................................................................................384
Działanie usług katalogowych za pośrednictwem protokołu IP..........................................................384
Model katalogowy OSI x.500..............................................................................................................387
Wczesny model x.500 ...................................................................................................................388
Obecny model x.500 .....................................................................................................................388
Struktura protokołu LDAP ..................................................................................................................389
Hierarchia LDAP...........................................................................................................................389
Struktury nazewnicze ....................................................................................................................389
Agenty systemu katalogów i protokół dostępu do katalogów.............................................................390
Lightweight Directory Access Protocol (LDAP) ....................................................................................391
Pozyskiwanie informacji ...............................................................................................................391
Przechowywanie informacji ..........................................................................................................393
Prawa dostępu i zabezpieczenia ....................................................................................................393
Komunikacja między serwerami LDAP..............................................................................................394
LDIF — format wymiany danych protokołu LDAP .....................................................................394
Replikacja LDAP ..........................................................................................................................395
Projektowanie usługi LDAP................................................................................................................395
Definiowanie wymagań.................................................................................................................396
Projektowanie schematu................................................................................................................396
C:AndrzejPDFTCP IP. Księga eksperta!Spis tresci.doc 11
9. 12 6%2+2 -UKúIC GMURGTVC
Wydajność .....................................................................................................................................398
„Zdolności” sieci ...........................................................................................................................399
Zabezpieczenia ..............................................................................................................................401
Wprowadzanie usługi LDAP...............................................................................................................405
Środowisko produkcyjne .....................................................................................................................405
Tworzenie planu ............................................................................................................................405
Dobre rady.....................................................................................................................................407
Wybór oprogramowania LDAP...........................................................................................................407
Funkcje podstawowe .....................................................................................................................408
Funkcje dotyczące zarządzania .....................................................................................................408
Funkcje dotyczące zabezpieczeń...................................................................................................408
Zgodność ze standardami ..............................................................................................................409
Elastyczność ..................................................................................................................................409
Niezawodność ...............................................................................................................................409
Współdziałanie ..............................................................................................................................410
Wydajność .....................................................................................................................................410
Rozszerzalność ..............................................................................................................................410
Koszty............................................................................................................................................410
Aspekty pozostałe .........................................................................................................................411
Podsumowanie.....................................................................................................................................411
4QFKC 2TQVQMQ [ FCNPGIQ FQUVúRW
Zdalna łączność ...................................................................................................................................414
Sieć ISDN......................................................................................................................................414
Modemy kablowe ..........................................................................................................................415
Cyfrowa pętla abonencka (DSL)...................................................................................................415
Sieci radiowe .................................................................................................................................417
RADIUS — Remote Authentication Dial-In User Service .................................................................417
Uwierzytelnianie RADIUS ...........................................................................................................418
Informacje o koncie.......................................................................................................................419
Transport datagramów IP za pomocą protokołów SLIP, CSLIP i PPP...............................................420
SLIP Protokół internetowy łącza szeregowego.............................................................................420
CSLIP — skompresowany protokół SLIP ....................................................................................421
PPP — protokół dwupunktowy.....................................................................................................421
Tunelowany dostęp zdalny ..................................................................................................................427
PPTP — Protokół tunelowania dwupunktowego..........................................................................428
L2TP — protokół tunelowania warstwy 2. ...................................................................................432
Zabezpieczenia IPSec....................................................................................................................436
Podsumowanie.....................................................................................................................................440
4QFKC CRQT[ HKTGYCNN
Zabezpieczanie sieci ............................................................................................................................441
Rola zapór firewall ........................................................................................................................443
Korzystanie z zapór firewall................................................................................................................443
Serwery pośredniczące (proxy) .....................................................................................................444
Filtry pakietów ..............................................................................................................................445
Zabezpieczanie usług...........................................................................................................................445
SMTP — poczta elektroniczna .....................................................................................................446
HTTP — sieć WWW ....................................................................................................................447
FTP — przesyłanie plików............................................................................................................447
10. Telnet — dostęp zdalny.................................................................................................................448
NNTP — sieć USENET ................................................................................................................448
DNS — usługa odwzorowania nazw ............................................................................................448
Tworzenie własnej zapory firewall......................................................................................................449
Korzystanie z komercyjnego oprogramowania zapór firewall............................................................449
Podsumowanie.....................................................................................................................................452
4QFKC CDGRKGEGPKC
Szyfrowanie .........................................................................................................................................454
Szyfrowanie za pomocą pary kluczy — publicznego i prywatnego .............................................455
Szyfrowanie za pomocą tajnego klucza symetrycznego ...............................................................456
DES, IDEA i inne metody.............................................................................................................456
Uwierzytelnianie za pomocą podpisów cyfrowych.............................................................................458
Łamanie szyfrów .................................................................................................................................460
Ochrona sieci .......................................................................................................................................461
Konta logowania i hasła ................................................................................................................461
Uprawnienia do katalogów i plików .............................................................................................462
Relacje zaufania ............................................................................................................................462
Program UUCP w systemach UNIX i Linux ................................................................................463
Gdyby zdarzyło się najgorsze..............................................................................................................464
Podsumowanie.....................................................................................................................................464
%ú è 8+ 6%2+2 Y RTCMV[EG
4QFKC -QPHKIWTQYCPKG RTQVQMQ ÎY 6%2+2
Instalacja karty sieciowej.....................................................................................................................467
Karty sieciowe...............................................................................................................................468
Konfiguracja zasobów...................................................................................................................469
Instalacja oprogramowania karty ..................................................................................................470
Moduły przekierowujące oraz interfejsy API ...............................................................................471
Usługi ............................................................................................................................................472
Interfejsy kart sieciowych .............................................................................................................472
Protokoły sieciowe i transportowe ......................................................................................................473
Wymagania konfiguracji protokołu IP ..........................................................................................473
Konfiguracja adresu bramy domyślnej .........................................................................................474
Konfiguracja adresu serwera nazw ...............................................................................................475
Konfiguracja adresu serwera pocztowego.....................................................................................476
Rejestracja nazwy domeny............................................................................................................476
Odmiany konfiguracji protokołu IP.....................................................................................................476
Konfigurowanie tabeli tras ..................................................................................................................477
Kapsułkowanie protokołów obcych w protokole IP............................................................................478
Podsumowanie.....................................................................................................................................479
4QFKC 6%2+2 Y 9KPFQYU
Architektura sieciowa systemu Windows 98.......................................................................................481
Instalacja karty sieciowej ..............................................................................................................483
Zmiana ustawień konfiguracyjnych karty sieciowej .....................................................................485
Niepowodzenia rozruchu systemu Windows 98 ...........................................................................485
Konfiguracja protokołu TCP/IP w systemie Windows 98 ..................................................................486
Czynności wstępne ........................................................................................................................486
Instalacja protokołu TCP/IP ..........................................................................................................487
C:AndrzejPDFTCP IP. Księga eksperta!Spis tresci.doc 13
11. 14 6%2+2 -UKúIC GMURGTVC
Konfiguracja protokołu TCP/IP firmy Microsoft..........................................................................487
Statyczne pliki konfiguracyjne......................................................................................................492
Ustawienia Rejestru.......................................................................................................................492
Testowanie protokołu TCP/IP .......................................................................................................496
Podsumowanie.....................................................................................................................................497
4QFKC 1DU WIC RQ æEG VGNGHQPKEP[EJ
Y U[UVGOKG 9KPFQYU
Konfiguracja karty połączeń telefonicznych...........................................................................................499
Konfiguracja programu obsługi połączeń telefonicznych ...................................................................501
Karta Ogólne .................................................................................................................................502
Karta Typy serwerów ....................................................................................................................503
Karta Obsługa skryptów................................................................................................................506
Karta Łącze wielokrotne (Multilink).............................................................................................507
Protokół PPTP .....................................................................................................................................508
Instalacja i konfiguracja protokołu PPTP......................................................................................509
Ustanawianie połączenia PPTP .....................................................................................................511
System Windows 98 jako serwer połączeń telefonicznych.................................................................513
Rozwiązywanie problemów dotyczących połączeń telefonicznych....................................................514
Sprawdzanie konfiguracji programu DUN ...................................................................................514
Rejestrowanie komunikacji PPP ...................................................................................................515
Podsumowanie.....................................................................................................................................515
4QFKC 5[UVGO 9KPFQYU 06
Wersje systemu Windows NT .............................................................................................................517
Architektura .........................................................................................................................................518
Instalacja ..............................................................................................................................................518
Instalacja zestawu protokołów TCP/IP .........................................................................................518
Konfiguracja protokołu TCP/IP...........................................................................................................520
Adres IP.........................................................................................................................................521
DNS...............................................................................................................................................523
Adres WINS ..................................................................................................................................524
Przekazywanie DHCP ...................................................................................................................526
Przekazywanie pakietów IP (routing) ...........................................................................................527
Proste usługi TCP/IP ...........................................................................................................................528
Dodawanie prostych usług TCP/IP ...............................................................................................528
Usługa zdalnego dostępu (RAS)..........................................................................................................528
Konfiguracja usługi RAS ..............................................................................................................529
Serwer DHCP ......................................................................................................................................531
Instalacja usługi serwera DHCP....................................................................................................531
Zarządzanie usługą serwera DHCP...............................................................................................531
Kompresja bazy danych DHCP.....................................................................................................532
Administrowanie usługą DHCP ....................................................................................................533
Dodawanie serwerów ....................................................................................................................533
Konfiguracja zakresów..................................................................................................................533
Opcje globalne i zakresu ...............................................................................................................534
Adresy statyczne ...........................................................................................................................535
Serwer DNS Microsoftu ......................................................................................................................536
Instalacja usługi DNS....................................................................................................................536
Tworzenie strefy............................................................................................................................536
12. Konfiguracja domeny odwrotnej zamiany nazw...........................................................................538
Konfigurowanie pobierania danych z serwera WINS...................................................................539
Dodawanie zapasowych serwerów nazw ......................................................................................539
Usługi FTP i HTTP..............................................................................................................................540
Usługi drukowania TCP/IP..................................................................................................................540
Instalacja usług drukowania TCP/IP .............................................................................................540
Konfiguracja portu LPR ................................................................................................................541
Podsumowanie.....................................................................................................................................542
4QFKC 6%2+2 Y 9KPFQYU
Instalacja ..............................................................................................................................................543
Określanie adresu IP......................................................................................................................545
Przypisania adresów po awarii serwera DHCP.............................................................................548
Ustawienia DNS ............................................................................................................................548
Adresy serwerów WINS................................................................................................................551
Konfigurowanie przekazywania DHCP ........................................................................................553
Zabezpieczenia i filtrowanie IP ...........................................................................................................553
Konfigurowanie usług nazw................................................................................................................555
Usługi NetBIOS ............................................................................................................................556
Metody odwzorowania nazw ........................................................................................................558
Konfigurowanie bufora nazw NetBIOS ........................................................................................560
Pliki pomocnicze TCP/IP ....................................................................................................................569
Plik NETWORKS .........................................................................................................................569
Plik PROTOCOL ..........................................................................................................................570
Plik SERVICES.............................................................................................................................571
Instalowanie i konfigurowanie usługi serwera FTP ............................................................................574
Instalowanie i konfigurowanie usługi serwera FTP w systemie Windows 2000 Server ..............575
Konfigurowanie współpracy z urządzeniami drukującymi systemu UNIX ........................................577
Instalowanie i konfigurowanie drukowania TCP/IP .....................................................................578
Przesyłanie wydruków ze stacji systemu UNIX do komputerów z systemem Windows 2000 ....580
Polecenia konsoli systemowej .............................................................................................................581
Podsumowanie.....................................................................................................................................583
4QFKC 1DU WIC RTQVQMQ W +2 Y UKGEK 0QXGNN 0GV9CTG
Firma Novell a protokół TCP/IP .........................................................................................................585
Protokół IP a sieć NetWare 4 ........................................................................................................585
Sieć NetWare 5/6 a inicjatywa czystego protokołu IP ......................................................................586
Rozwiązania starsze: protokół IP w sieciach NetWare 3.x — 4.x ......................................................587
Tunelowanie IP .............................................................................................................................588
Przekazywanie IP ..........................................................................................................................588
Miejsce pracy LAN .......................................................................................................................589
Brama IPX-IP ................................................................................................................................589
NetWare/IP....................................................................................................................................590
Sieć NetWare 5 i NetWare 6 — protokół IP i udogodnienia Novella.................................................590
Czysty protokół IP.........................................................................................................................591
Obsługa wielu protokołów ............................................................................................................591
Opcje instalacji ....................................................................................................................................591
Instalacja w trybie samego protokołu IP .......................................................................................592
Instalacja w trybie samego protokołu IPX ....................................................................................593
Instalacja mieszana IPX/IP............................................................................................................593
C:AndrzejPDFTCP IP. Księga eksperta!Spis tresci.doc 15
13. 16 6%2+2 -UKúIC GMURGTVC
Narzędzia wspomagające migrację IPX-IP.............................................................................................594
Usługi NDS ...................................................................................................................................594
System DNS ..................................................................................................................................595
Protokół DHCP .............................................................................................................................595
System DDNS ...............................................................................................................................595
Protokół SLP .................................................................................................................................595
Tryb zgodności ..............................................................................................................................595
Agent migracji...............................................................................................................................596
Strategie migracji.................................................................................................................................596
Korzystanie z platformy testowej..................................................................................................597
Sugerowane scenariusze migracji .................................................................................................597
Podsumowanie.....................................................................................................................................598
4QFKC -QPHKIWTQYCPKG 6%2+2 Y U[UVGOKG .KPWZ
Przygotowanie systemu do pracy z TCP/IP ........................................................................................600
Adres przyłącza sieciowego ................................................................................................................602
Definiowanie przyłącza pętli zwrotnej..........................................................................................603
Definiowanie przyłącza do sieci Ethernet .....................................................................................604
Usługa i klient usługi nazw .................................................................................................................606
Bramy ..................................................................................................................................................608
Korzystanie z narzędzi GUI ................................................................................................................609
Narzędzie netcfg............................................................................................................................610
Narzędzie linuxconf ......................................................................................................................610
Konfigurowanie komunikacji SLIP i PPP ...........................................................................................613
Tworzenie fikcyjnego interfejsu....................................................................................................613
Konfigurowanie połączeń SLIP ....................................................................................................614
Konfigurowanie połączeń PPP......................................................................................................615
Podsumowanie.....................................................................................................................................617
%ú è 8++ #RNKMCELG 6%2+2
4QFKC 7U WIK 9JQKU K (KPIGT
Istota protokółu Whois ........................................................................................................................621
Rejestracja w Internecie ................................................................................................................622
Bazy danych Whois.......................................................................................................................623
Usługa Whois w sieci Web ...........................................................................................................624
Usługa Whois wiersza poleceń .....................................................................................................625
Usługa Whois przeznaczona dla interfejsu Telnet ........................................................................628
Rozszerzenia protokołu Whois............................................................................................................629
Usługa odwoławcza Whois (RWhois) ..........................................................................................629
Usługa Whois++............................................................................................................................629
Korzystanie z protokołu Finger ...........................................................................................................629
Polecenie finger.............................................................................................................................630
Demon usługi Finger .....................................................................................................................632
Usługa Finger w środowisku innego typu ni UNIX ....................................................................633
Usługa Finger na wesoło ...............................................................................................................634
Podsumowanie.....................................................................................................................................635
14. 4QFKC (62 K 6(62 RTQVQMQ [ RTGU[ CPKC RNKMÎY
Współczesna rola protokołów FTP i TFTP .........................................................................................637
Przesyłanie plików za pomocą protokołu FTP ....................................................................................638
Połączenia FTP..............................................................................................................................638
Korzystanie z klientów FTP ..........................................................................................................641
Zabezpieczenia protokołu FTP......................................................................................................649
Serwery i demony FTP..................................................................................................................652
Dostęp anonimowy FTP................................................................................................................653
Korzystanie z protokołu TFTP ............................................................................................................655
Ró nice między protokołami TFTP a FTP ...................................................................................655
Polecenia protokołu TFTP ............................................................................................................656
Podsumowanie.....................................................................................................................................656
4QFKC -QT[UVCPKG WU WIK 6GNPGV
Istota protokołu Telnet.........................................................................................................................657
Wirtualny terminal sieciowy (NVT) .............................................................................................659
Demon protokołu Telnet......................................................................................................................660
Korzystanie z usługi Telnet .................................................................................................................661
Polecenie telnet systemów uniksowych ........................................................................................661
Aplikacje Telnet dla interfejsu GUI ..............................................................................................662
Polecenia programu Telnet............................................................................................................663
Przykład.........................................................................................................................................665
Zagadnienia zaawansowane ................................................................................................................666
Zabezpieczenia ..............................................................................................................................666
Zastosowania protokołu Telnet .....................................................................................................667
Dostęp do innych usług TCP/IP za pomocą programu Telnet ......................................................668
Podsumowanie.....................................................................................................................................671
4QFKC -QT[UVCPKG 4PCTúFK
R-polecenia ..........................................................................................................................................673
Wpływ na zabezpieczenia .............................................................................................................674
Metody alternatywne ...........................................................................................................................677
Informator R-poleceń ..........................................................................................................................678
Demony R-poleceń........................................................................................................................678
Polecenie rsh .................................................................................................................................678
Polecenie rcp .................................................................................................................................679
Polecenie rlogin.............................................................................................................................679
Polecenie rup .................................................................................................................................680
Polecenie ruptime ..........................................................................................................................681
Polecenie rwho ..............................................................................................................................681
Polecenie rexec..............................................................................................................................681
Pliki związane z R-poleceniami ....................................................................................................682
Uzyskiwanie funkcji R-poleceń w środowiskach innego typu ni UNIX...........................................684
Podsumowanie.....................................................................................................................................685
4QFKC 5[UVGO RNKMÎY 0(5
Definicja systemu plików NFS............................................................................................................687
Krótka historia systemu NFS ........................................................................................................688
Przyczyny powstania systemu NFS ..............................................................................................688
C:AndrzejPDFTCP IP. Księga eksperta!Spis tresci.doc 17
15. 18 6%2+2 -UKúIC GMURGTVC
Implementacja — działanie systemu plików NFS ..............................................................................688
Zdalne wywołania procedur (RPC) i zewnętrzna reprezentacja danych (XDR)...........................689
Typy montowania..........................................................................................................................690
Pliki i polecenia systemu NFS.............................................................................................................690
Demony systemu NFS...................................................................................................................691
Pliki systemu NFS .........................................................................................................................694
Polecenia serwera systemu NFS ...................................................................................................696
Polecenia klienta systemu NFS .....................................................................................................699
Przykład praktyczny: udostępnianie i montowanie systemu plików NFS ..........................................702
Typowe problemy z systemem NFS i ich rozwiązania .......................................................................703
Montowanie...................................................................................................................................703
Demontowanie ..............................................................................................................................704
Montowanie twarde a montowanie miękkie .................................................................................704
Protokoły i produkty pokrewne ...........................................................................................................705
System WebNFS ...........................................................................................................................705
System PC-NFS i inne oprogramowanie klienckie.......................................................................705
Protokoły SMB i CIFS ..................................................................................................................705
Inne produkty ................................................................................................................................706
Podsumowanie.....................................................................................................................................706
%ú è 8+++ -QT[UVCPKG CRNKMCELK UKGEKQY[EJ
4QFKC +PVGITQYCPKG 6%2+2 WU WICOK CRNKMCE[LP[OK
Przeglądarka jako warstwa reprezentacji danych ................................................................................710
Integracja TCP/IP z aplikacjami starszymi .........................................................................................711
Współpraca TCP/IP z innymi protokołami .........................................................................................711
NetBIOS i TCP/IP .........................................................................................................................712
IPX i UDP .....................................................................................................................................713
Podsumowanie.....................................................................................................................................713
4QFKC 2TQVQMQ [ KPVGTPGVQYGL RQEV[ GNGMVTQPKEPGL
Poczta elektroniczna ............................................................................................................................715
Historia poczty elektronicznej.......................................................................................................715
Standardy i grupy, które je tworzą ................................................................................................716
X.400 ...................................................................................................................................................716
Simple Mail Transfer Protocol (SMTP) ..............................................................................................718
MIME i SMTP ..............................................................................................................................718
Inne standardy kodowania.............................................................................................................719
Polecenia SMTP ............................................................................................................................719
Kody stanu SMTP .........................................................................................................................721
Rozszerzony protokół SMTP (ESMTP)........................................................................................721
Analizowanie nagłówków SMTP..................................................................................................722
Zalety i wady protokołu SMTP .....................................................................................................723
Pobieranie poczty — protokoły POP i IMAP .....................................................................................723
Post Office Protocol (POP) ...........................................................................................................724
Interakcyjny protokół udostępniania poczty (IMAP)....................................................................725
POP3 a IMAP4..............................................................................................................................726
Zagadnienia zaawansowane ................................................................................................................726
Bezpieczeństwo .............................................................................................................................726
Spam..............................................................................................................................................729
Usługi poczty anonimowej............................................................................................................729
Podsumowanie.....................................................................................................................................730