158660
Książka
CD
W koszyku
Diagnozowanie i utrzymywanie sieci / J. Scott Haugdahl ; [tł.: Krzysztof Cieślak]. - Gliwice : Wydawnictwo Helion, cop. 2000. - 300 s. : il. ; 25 cm + dysk optyczny (CD-ROM).
(Księga Eksperta)
Tworzenie podstaw (11) 1.2. Omówienie modelu referencyjnego OSI (12) Siedem warstw (12) 1.2.2. Budowa pakietów (17) 1.3. Warstwowe identyfikowanie problemów (17) 1.4. Analizator protokołów (20) 1.4.1. Podstawowe funkcje analizatora protokołów (20) 1.4.2. Podstawy analizy co odróżnia jeden analizator od drugiego? (22)1.4.3. Filtrowanie, dzielenie i wyzwalanie przechwytywania pakietów (24) 1.4.4. Analiza wydajności i modernizacji (26) 1.4.5. Analiza złożonych sieci LAN i WAN (27)1.4.6. Zdalne analizowanie (27) 1.4.7. Generowanie ruchu (29) 1.4.8. Systemy ekspertowe - pomocne czy mylące? (30) 1.5. Dokumentuj swoją sieć! (31) Analizowanie i rozwiązywanie problemów w warstwie fizycznej (35) 2.2. Standard okablowania EIA 568-A (36) 2.3. Koniec problemów z okablowaniem? (38) 2.4. Testowanie okablowania - podstawy (39) 2.5. Inteligentne testery okablowania (42) 2.6. Testery okablowania jako małe konsole SNMP i małe serwery WWW (43) 2.7. Zagadnienia związane z okablowaniem Ethernet (44) 2.7.1. Analiza przypadku: naruszenie zasad okablowania sieci Ethernet (46) 2.7.2. W jaki sposób wykrywane są kolizje? (50) 2.8. Okablowanie Fast Ethernet (52) 2.9. Okablowanie Token Ring (53) 2.10. Kodowanie bitów w medium (54) Analizowanie i rozwiązywanie problemów w warstwie łącza danych (59) 3.1. Wprowadzenie (59) 3.2. Detekcja błędów (60) 3.3. 48-bitowe adresowanie IEEE warstwy MAC (61) 3.3.1. Adresy funkcyjne (61) 3.3.2. Konsekwencje różnych typów ruchu rozgłoszeniowego (64) 3.4. Działanie mostów i przełączników oraz rozwiązywanie związanych z nimi problemów (65) 3.4.1. Przełączniki i mosty wieloportowe (65) 3.4.2. Drzewo rozpinające (66)3.4.3. Rozwiązywanie problemów w środowisku przełączanym (70) 3.4.4. Analiza przypadku: awaria w przełączanej sieci (72) 3.5. IEEE 802.3 Ethernet (75) 3.5.1. Historia technologii Ethernet w pigułce (75) 3.5.2. Mechanizm dostępu do medium Ethernet (75) 3.5.3. Ethernet w trybie pełnego dupleksu (79) 3.5.4. Formaty ramek standardu Ethernet (79) 3.5.5 Obliczanie wykorzystania sieci i efektywnego wykorzystania pasma w sieciach Ethernet 3.5.6. Analiza przypadku: duża ilość kolizji w sieci Ethernet (84) 3.5.7. Analiza przypadku: powolny serwer w segmencie Ethernet (85) 3.6. Token Ring/IEEE 802.5 (87) 3.6.1. Proces przekazywania żetonu (89) 3.6.2. Format ramki i żetonu (90) 3.6.3. Faza włączania się do pierścienia i proces przepytywania pierścienia (93) 3.6.4. Rola monitora aktywności i monitora obecności (96) 3.6.5. Priorytet dostępu i wczesne generowanie żetonu (98) 3.6.6. Analiza przypadku: duża ilość powtórnych transmisji pakietów (99) 3.6.7. Błędy soft i hard sieci Token Ring (100) 3.6.8. Izolacja awarii i odzyskiwanie sprawności sieci (103) 3.6.9. Obliczanie wykorzystania sieci i efektywnego wykorzystania pasma w sieciach Token Ring (106) 6.10. Rutowanie źródłowe (107) 3.6.11. Standard IEEE 802.2/Logical Link Control (110) Analizowanie i rozwiązywanie problemów w warstwie sieciowej (115) 4.2. Zasada działania routerów (116) 4.3. Protokoły warstwy sieciowej (116) 4.3.1. AppleTalk (116) 4.3.2. Analiza przypadku: użytkownicy AppleTalk tracą z widoku serwer (119) 4.3.3. DECnet (119) 4.3.4. Protokół IP (122) 4.3.5. Fragmentacja IP (130) 4.3.6. Działanie RIP w sieciach IP (132) 4.3.7. Analiza przypadku: lokalnie rutowane pakiety IP (134) 4.3.8. Format pakietu i działanie protokołu ICMP (137) 4.3.9. Analiza przypadku: rozwiązywanie problemów przy użyciu programu Traceroute (141) 4.3.10 Analiza przypadku: rozwiązywanie problemu przy użyciu komendy PING i protokołu ICMP (143) 4.3.11. Protokół IPX (146) 4.3.12. Przenoszone pakiety rozgłoszeniowe IPX (150)4.3.12. Analiza przypadku: dodatkowy skok (151) 4.3.14. Działanie protokołu IPX RIP (153) 4.3.15. Analiza przypadku: niezgodność MTU IPX (154) Analizowanie i rozwiązywanie problemów w warstwie transportowej (159) 5.1. 5.2. Protokół UDP (160) 5.2. Protokół TCP (163) 5.3.1. Nagłówek TCP (163) 5.3.2. Retransmisje TCP (173) 5.3.3. Analiza przypadku: przerwane sesje terminala (177) 5.3.4. Analiza przypadku: efekty uboczne strojenia wydajności (179) 5.3.5. Komponenty warstwy transportowej w protokole NCP (181) 5.4. Protokoły NetWare SPX i SPX II (183) 5.4.1. SPX II (186) 5.4.2. Zegary SPX (187) Analizowanie i rozwiązywanie problemów w warstwie sesji (189) 6.2. DNS (190) 6.2.1. Podstawy (190) 6.2.2. Format pakietów (192) 6.2.3. Rozwiązywanie problemów (196) 6.3. NetBIOS (200) 6.3.1. NetBIOS przez LLC (201) 6.3.2. NetBIOS przez IPX (204) 6.3.3. NetBIOS przez TCP/IP (206) 4. NetWare SAP (210) Analizowanie i rozwiązywanie problemów w warstwie prezentacji (215) 7.2. Abstract Syntax Notation 1 (ASN.1) (216) 7.2.1. X Window (217) Analizowanie i rozwiązywanie problemów w warstwie aplikacji (221) 8.1. Wprowadzenie i typowe problemy występujące w warstwie aplikacji (221) 8.2. Protokoły związane z TCP/IP (227) 8.2.1. Dynamic Host Configuration Protocol (DHCP) (227) 8.2.2. Analiza przypadku: użytkownik nie może otrzymać adresu IP (232) 8.2.3. File Transfer Protocol (FTP) (234) 8.2.4. Telnet (236) 5. Sun Network File System (NFS) (237) 8.2.6. Hypertext Transfer Protocol (HTTP) (240) 8.3. NetWare Core Protocol (NCP) (242) 8.3.1. Analiza przypadku: sieć jest powolna (247) 8.3.2. Analiza przypadku: sieć jest powolna II (249) 8.3.3. Analiza przypadku: wydłużony czas logowania (249) 8.3.4. Analiza przypadku: przerwane połączenia z serwerem (252) 8.4. Protokół SMB (Server Message Block) (253) 8.4.1. Logowanie SMB i format pakietu (254) 8.4.2. Analiza przypadku: długi czas odpowiedzi (264) 8.4.3. Analiza przypadku: niska przepustowość (266) 8.4.4. Protokół MS Browser (268) 8.4.5. Analiza przypadku: sztorm pakietów odpowiedzi blokujących sieć (269) Pomiary i analiza przepustowości i opóźnienia w sieciach (273) 9.2. Charakterystyka aplikacji (273) 9.3. Źródła opóźnień w sieciach LAN i WAN (275) 9.4. "Klin opóźnienia" (276) 4.1. Analiza przypadku: powolny zdalny komputer (279) 9.5. Analizowanie opóźnienia (280) .6. Analizowanie przepustowości (281) 9.6.1. Ponowna analiza przypadku (284) 9.6.2. Analiza przypadku: powolny zdalny komputer II (284) Tablica konwersji liczb szesnastkowych, dziesiętnych i dwójkowych (291)
Pliki multimedialne:
Status dostępności:
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 100454 (1 egz.)
Strefa uwag:
Tyt. oryg.: Network analysis and Ttoubleshooting
Uwaga dotycząca bibliografii
Bibliogr. s. [289]-290.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności