niedziela, 5 września 2010

Sieci komputerowe

Książek o sieciach komputerowych nie brakuje. Tematyka ta jest bardzo rozległa i nie mniej popularna, w ostatnich latach nastąpił jej gwałtowny rozwój, skutkiem czego zapotrzebowanie na administratorów ciągle się zwiększa. Wydawnictwa informatyczne starają się nie pozostawać w tyle...

Dobry administrator powinien posiadać wiedzę ogólną dotyczącą sieci oraz fachowe informacje o wykorzystywanych przez siebie usługach, sprzęcie czy oprogramowaniu. Dobrym wstępem do adminowania jest książka Sieci komputerowe. Kompendium autorstwa Karola Krysiaka.


Pierwszy rozdział omawia fizyczną i logiczną topologię sieci oraz podstawy modelów ISO/OSI oraz Ethernet. Ponieważ drugi model jest łatwiejszy w przyswojeniu oraz lepiej obrazuje budowę sieci został on przyjęty jako podstawowy w tej pozycji.

Następnie przechodzimy do omówienia nośników, okablowania strukturalnego, światłowodów. Przedstawione są tutaj najważniejsze normy i technologie dotyczące standardu Ethernet.

Trzeci rozdział to opis warstwy dostępu do sieci w standardzie Ethernet. Przedstawione są technologie Half i Full Duplex, MAC Control, autonegocjacja połączenia, QoS, STP czy PoE. Rozdział kończy się opisem protokołu ARP i urządzeniami pracującymi w warstwie dostępu do sieci (karta sieciowa, modem, transceiver, konwerter nośników, regenerator, hub, most, switch).

Potem następuje przedstawienie sieci bezprzewodowych, ich rodzajów, działania, metod uwierzytelniania i standardów nimi rządzących. Ważną częścią jest także opis zabezpieczeń przed nieuprawnionym dostępem.

Piąty rozdział, Warstwa Internetu, jest opisem protokołu i routingu IP w wersjach IPv4 i 6. oraz informacyjnego ICMP. Przedstawione zostały takie zagadnienia, jak adres IP, domena rozgłoszeniowa, maska podsieci czy trasowanie.

Warstwa transportowa: przedstawienie protokołów TCP i bezpołączeniowego UDP oraz portów sieciowych.

Jedna z najważniejszych części książki to opis warstwy aplikacji w standardzie Ethernet, usług (DNS, SMTP, POP, IMAP, FTP, HTTP i wiele innych), narzędzi sieciowych i urządzeń.

Dalsze rozdziały to omówienie alternatywnych protokołów (PLC, ISDN, Token Ring, Frame Relay...) oraz budowy i administracji sieci. Dokładnie opisane są zagadnienia hackingu oraz zabezpieczania przed niepowołanym dostępem.

W zamyśle autora praca ta ma służyć początkującym administratorom nie przygotowanym do praktycznej obsługi sieci. Jednak każdy zainteresowany znajdzie tutaj coś dla siebie. O poziomie pracy świadczy chociażby kilkanaście tysięcy sprzedanych egzemplarzy i dwa wydania.

Brak komentarzy:

Prześlij komentarz