158660
Książka
W koszyku
CZĘŚĆ I. PŁASZCZYZNA DANYCH 23 Rozdział 1. Podstawowe pojęcia 27 Sztuka czy inżynieria? 28 Komutacja łączy 30 Przełączanie pakietów 33 Działanie przełączania pakietów 34 Kontrola przepływu w sieci z przełączaniem pakietów 36 Ramki o stałej a ramki o zmiennej długości 37 Obliczanie ścieżek pozbawionych pętli 40 Jakość usług 42 Zemsta scentralizowanych płaszczyzn sterowania 44 Złożoność 44 Skąd ta złożoność? 45 Definiowanie złożoności 46 Zarządzanie złożonością poprzez talię osy 49 Rozdział 2. Problemy i rozwiązania związane z transportem danych 55 Cyfrowe gramatyki i organizowanie 57 Cyfrowe gramatyki i słowniki 57 Pola o stałej długości 60 Format TLV 62 Współdzielone słowniki obiektów 63 Błędy 64 Wykrywanie błędów 64 Korekcja błędów 69 Multipleksowanie 71 Adresacja urządzeń i aplikacji 71 Multicast 73 Anycast 76 Kontrola przepływu 78 System okien dystrybucji 79 Negocjowane szybkości transmisji bitów 83 Końcowe rozważania dotyczące transportu 84 Rozdział 3. Modelowanie transportu sieciowego 89 Model Departamentu Obrony Stanów Zjednoczonych (DoD) 90 Model Open Systems Interconnect (OSI) 93 Model rekursywnej architektury internetowej (RINA) 97 Zorientowanie na połączenie i bezpołączeniowość 99 Rozdział 4. Transport w niższych warstwach 103 Ethernet 104 Multipleksowanie 104 Kontrola błędów 110 Organizowanie danych 111 Kontrola przepływu 112 Sieć bezprzewodowa 802.11 112 Multipleksowanie 113 Organizowanie danych, kontrola błędów i kontrola przepływu 119 Końcowe rozważania dotyczące protokołów transmisji w niższych warstwach 120 Rozdział 5. Transport danych w wyższych warstwach 123 Protokół internetowy 125 Transport i organizowanie danych 127 Multipleksowanie 130 Protokół kontroli transmisji (TCP) 135 Kontrola przepływu 135 Kontrola błędów 140 Numery portów TCP 140 Konfiguracja sesji protokołu TCP 141 QUIC 141 Redukcja początkowego uzgadniania 142 Ograniczanie retransmisji 142 Zmniejszenie blokowania początku linii 143 ICMP 146 Rozdział 6. Odnajdowanie międzywarstwowe 151 Rozwiązania w zakresie odnajdowania międzywarstwowego 152 Powszechnie znane lub ręcznie skonfigurowane identyfikatory 153 Mapowanie bazy danych i protokołu 154 Ogłaszanie mapowania identyfikatorów za pomocą protokołu 155 Wyliczanie jednego identyfikatora z innego 155 Przykłady odnajdowania międzywarstwowego 155 System nazw domen (DNS) 155 DHCP 157 Protokół rozwiązywania adresów IPv4 159 IPv6 Neighbor Discovery - odnajdowanie sąsiadów 161 Problem z bramą domyślną 163 Rozdział 7. Przełączanie pakietów 169 Z medium fizycznego do pamięci 171 Przetwarzanie pakietu 172 Przełączanie 172 Routing 173 Po co routować? 174 Wiele ścieżek o równym koszcie 175 Przez magistralę 182 Krzyżowe pola komutacyjne i rywalizacja 184 Z pamięci do medium fizycznego 186 Końcowe rozważania dotyczące przełączania pakietów 187 Rozdział 8. Jakość usług 191 Definiowanie zakresu problemu 192 Dlaczego po prostu nie zrobić wystarczająco szybkich łączy? 193 Klasyfikacja 194 Zachowywanie klasyfikacji 199 Nieoznaczony Internet 201 Zarządzanie zatorami 202 Terminowość - kolejkowanie o niskim opóźnieniu 202 Uczciwość - uczciwe kolejkowanie ważone według klasy 207 Krytyczne przeciążenie 208 Inne narzędzia QoS do zarządzania zatorami 208 Zarządzanie kolejką 209 Zarządzanie pełnym buforem - ważone losowe wczesne wykrywanie 209 Zarządzanie opóźnieniami bufora, rozdęte bufory i CoDel 210 Końcowe rozważania dotyczące QoS 212 Rozdział 9. Wirtualizacja sieci 215 Zrozumieć sieci wirtualne 216 Świadczenie usług Ethernet w sieci IP 219 Wirtualny prywatny dostęp do sieci korporacyjnej 220 Podsumowanie problemów i rozwiązań związanych z wirtualizacją 222 Routing segmentowy 223 Routing segmentowy z wieloprotokołowym przełączaniem etykiet (MPLS) 224 Routing segmentowy w IPv6 228 Sygnalizowanie etykiet routingu segmentowego 229 Sieci rozległe definiowane programowo 230 Złożoność i wirtualizacja 232 Powierzchnie interakcji i grupy łączy wspólnego ryzyka 232 Powierzchnie interakcji i nakładające się płaszczyzny sterowania 234 Końcowe rozważania dotyczące wirtualizacji sieci 236 Rozdział 10. Bezpieczeństwo transportu 239 Sformułowanie problemu 240 Sprawdzanie prawidłowości danych 240 Ochrona danych przed badaniem 240 Ochrona prywatności użytkowników 241 Dostępne rozwiązania 242 Szyfrowanie 242 Wymiana kluczy 249 Skróty kryptograficzne 252 Zaciemnianie danych użytkownika 252 Transport Layer Security 257 Końcowe rozważania dotyczące bezpieczeństwa transportu 259 CZĘŚĆ II. PŁASZCZYZNA STEROWANIA 263 Rozdział 11. Wykrywanie topologii 265 Węzły, krawędzie i osiągalne miejsca docelowe 267 Węzeł 267 Krawędź 268 Osiągalne miejsce docelowe 268 Topologia 270 Poznawanie topologii 271 Wykrywanie innych urządzeń sieciowych 271 Wykrywanie łączności dwukierunkowej 272 Wykrywanie maksymalnej jednostki transmisji (MTU) 274 Uczenie się osiągalnych miejsc docelowych 276 Uczenie się reaktywne 276 Uczenie się proaktywnie 277 Rozgłaszanie osiągalności i topologii 278 Decydowanie, kiedy należy rozgłaszać osiągalność i topologię 278 Reaktywne rozpowszechnianie osiągalności 280 Proaktywne rozpowszechnianie osiągalności 283 Redystrybucja między płaszczyznami sterowania 285 Redystrybucja i metryki 285 Pętle redystrybucji i routingu 287 Końcowe rozważania dotyczące wykrywania topologii 289 Rozdział 12. Wolne od pętli ścieżki unicastowe (1) 293 Która ścieżka jest wolna od pętli? 294 Drzewa 296 Alternatywne ścieżki wolne od pętli 299 Model wodospadu (lub zlewiska) 300 Przestrzeń P/Q 302 Zdalne alternatywy bez pętli 303 Obliczanie wolnej od pętli ścieżki za pomocą algorytmu Bellmana-Forda 304 Algorytm DUAL Garcii 310 Rozdział 13. Wolne od pętli ścieżki unicastowe (2) 317 Najkrótsza ścieżka Dijkstry 317 Częściowy i przyrostowy SPF 324 Obliczanie LFA i rLFA 325 Wektor ścieżki 327 Algorytmy rozłącznej ścieżki 330 Sieć dwupołączona 331 Algorytm rozłącznej ścieżki Suurballe'a 332 Maksymalnie redundantne drzewa 336 Łączność dwukierunkowa 339 Rozdział 14. Reagowanie na zmiany w topologii 345 Wykrywanie zmian w topologii 347 Odpytywanie w celu wykrycia awarii 347 Wykrywanie awarii oparte na zdarzeniach 348 Porównanie wykrywania opartego na zdarzeniach i odpytywaniu 350 Przykład: wykrywanie przekazywania dwukierunkowego 351 Dystrybucja zmian 354 Zalewanie 354 Przeskok po przeskoku 358 Scentralizowany magazyn 359 Spójność, dostępność i odporność na partycjonowanie 362 Rozdział 15. Płaszczyzny sterowania wykorzystujące protokoły wektora odległości 367 Klasyfikacja płaszczyzn sterowania 368 Protokół STP 371 Budowanie drzewa wolnego od pętli 371 Poznawanie osiągalnych miejsc docelowych 375 Podsumowanie protokołu STP 377 Protokół RIP 378 Powiązanie algorytmu Bellmana-Forda z protokołem RIP 380 Reagowanie na zmiany w topologii 382 Podsumowanie protokołu RIP 383 Protokół EIGRP 383 Reagowanie na zmianę topologii 386 Wykrywanie sąsiadów i niezawodny transport 388 Podsumowanie protokołu EIGRP 390 Rozdział 16. Płaszczyzny sterowania wykorzystujące protokoły stanu łącza i wektora ścieżki 395 Krótka historia OSPF i IS-IS 396 Protokół IS-IS 397 Adresowanie OSI 397 Marshalling danych w protokole IS-IS 399 Wykrywanie sąsiadów i topologii 399 Niezawodne zalanie 401 Podsumowanie protokołu IS-IS 403 Protokół OSPF 404 Marshalling danych w protokole OSPF 404 Wykrywanie sąsiadów i topologii 406 Niezawodne zalewanie 407 Podsumowanie protokołu OSPF 409 Wspólne elementy protokołów OSPF i IS-IS 409 Łącza wielodostępowe 410 Konceptualizacja łączy, węzłów i osiągalności w protokołach stanu łącza 412 Sprawdzanie łączności dwukierunkowej w SPF 414 Protokół BGP 414 Peering BGP 415 Proces decyzyjny wyboru najlepszej ścieżki w protokole BGP 417 Reguły rozgłaszania BGP 419 Podsumowanie protokołu BGP 421 Rozdział 17. Reguły w płaszczyźnie sterowania 425 Przypadki użycia reguł płaszczyzny sterowania 426 Routing i ziemniaki 426 Segmentacja zasobów 428 Przypinanie przepływów dla optymalizacji aplikacji 429 Definiowanie reguł płaszczyzny sterowania 434 Reguły i złożoność płaszczyzny sterowania 435 Routing i ziemniaki 435 Segmentacja zasobów 436 Przypinanie przepływów dla optymalizacji aplikacji 438 Końcowe rozważania dotyczące reguł płaszczyzny sterowania 439 Rozdział 18. Scentralizowane płaszczyzny sterowania 441 Definicja pojęcia software defined 442 Systematyka interfejsów 442 Podział pracy 444 BGP jako SDN 444 Fibbing 446 I2RS 449 Protokół PCEP 453 Protokół OpenFlow 455 Twierdzenie CAP i pomocniczość 457 Końcowe rozważania dotyczące scentralizowanych płaszczyzn sterowania 460 Rozdział 19. Domeny awarii i ukrywanie informacji 463 Przestrzeń problemu 464 Definiowanie zakresu stanu płaszczyzny sterowania 464 Pętle dodatniego sprzężenia zwrotnego 465 Przestrzeń rozwiązań 468 Sumaryzacja informacji o topologii 469 Agregowanie informacji o osiągalności 470 Filtrowanie informacji o osiągalności 473 Uwarstwienie płaszczyzn sterowania 474 Buforowanie 475 Spowalnianie 479 Końcowe rozważania dotyczące ukrywania informacji 481 Rozdział 20. Przykłady ukrywania informacji 483 Sumaryzacja informacji o topologii 484 Protokół IS-IS 484 Protokół OSPF 489 Agregacja 495 Uwarstwienie 496 Protokół BGP jako nakładka osiągalności 496 Routing segmentowy z nakładką kontrolera 498 Zmniejszenie prędkości stanu 500 Exponential backoff 500 Redukcja zalewania stanem łącza 503 Końcowe rozważania dotyczące domen awarii 505 CZĘŚĆ III. PROJEKTOWANIE SIECI 509 Trzy podstawowe modele 510 Prawo nieszczelnych abstrakcji 510 Triada stan-optymalizacja-powierzchnia (SOS) 510 Triada spójność-dostępność-odporność na partycjonowanie (CAP) 511 Rozdział 21. Kwestie bezpieczeństwa w szerszym ujęciu 513 Zakres problemu 514 Zagadnienie tożsamości biometrycznej 514 Definicje 516 Przestrzeń problemów 517 Przestrzeń rozwiązań 517 Obrona w głąb 517 Kontrola dostępu 518 Ochrona danych 519 Gwarantowanie dostępności usług 523 Pętla OODA jako model bezpieczeństwa 532 Obserwuj 533 Zorientuj się 533 Zdecyduj 534 Działaj 535 Końcowe rozważania dotyczące kwestii bezpieczeństwa 535 Rozdział 22. Wzorce projektowania sieci 539 Przestrzeń problemu 540 Rozwiązywanie problemów biznesowych 540 Przekładanie wymagań biznesowych na techniczne 544 Co to jest dobry projekt sieci? 546 Projektowanie hierarchiczne 547 Powszechne topologie 549 Topologie pierścienia 550 Topologie siatki 553 Topologie gwiazdy 555 Topologie planarne, nieplanarne i regularne 556 Końcowe rozważania dotyczące wzorców projektowania sieci 558 Rozdział 23. Redundancja i odporność 559 Przestrzeń problemu: jak aplikacje postrzegają awarie 560 Definiowanie odporności 561 Inne "wskaźniki" 563 Redundancja jako narzędzie do tworzenia odporności 563 Grupy łączy współdzielonego ryzyka 565 Aktualizacja oprogramowania w trakcie działania i płynny restart 566 Rdzenie dwupłaszczyznowe i wielopłaszczyznowe 566 Modułowość i odporność 567 Końcowe rozważania dotyczące odporności 569 Rozdział 24. Rozwiązywanie problemów 571 Co jest celem? 572 Czym są komponenty? 573 Modele i rozwiązywanie problemów 574 Budowanie modeli "jak" 575 Budowanie modeli "co" 576 Budowanie dokładnych modeli 578 Przełączanie się między modelami 579 Podziel na pół i idź dalej 581 Manipulowanie 583 Upraszczanie przed testowaniem 585 Usuwanie problemu 585 Końcowe rozważania dotyczące rozwiązywania problemów 586 CZĘŚĆ IV. AKTUALNE TEMATY 589 Rozdział 25. Dezagregacja, hiperkonwergencja i zmieniająca się sieć 591 Zmiany w zasobach obliczeniowych i aplikacjach 592 Konwergentne, zdezagregowane, hiperkonwergentne i kompozycyjne 592 Zwirtualizowane i zdezagregowane aplikacje 595 Wpływ na projektowanie sieci 597 Wzrost ruchu na linii wschód - zachód 597 Wzrost odchyleń i opóźnień 599 Sieci szkieletowe z przełączaniem pakietów 599 Szczególne własności sieci szkieletowej 599 Gałęzie i liście 603 Inżynieria ruchu w sieci gałęzi i liści 606 Sieć gałęzi i liści o większej skali 607 Dezagregacja w sieciach 607 Końcowe rozważania dotyczące dezagregacji 611 Rozdział 26. Powody automatyzacji sieci 615 Koncepcje automatyzacji 617 Nowoczesne metody automatyzacji 620 NETCONF 620 RESTCONF 623 Automatyzacja z wykorzystaniem interfejsów programowalnych 624 Automatyzacja na poziomie urządzenia 627 Automatyzacja sieci z wykorzystaniem narzędzi automatyzacji infrastruktury 628 Kontrolery sieciowe i automatyzacja 629 Automatyzacja sieci na potrzeby wdrażania 629 Końcowe rozważania dotyczące przyszłości automatyzacji sieci: od zautomatyzowanej do automatycznej 630 Rozdział 27. Zwirtualizowane funkcje sieciowe 633 Elastyczność w projektowaniu sieci 635 Tworzenie łańcucha usług 637 Skalowanie horyzontalne 642 Zmniejszenie czasu obsługi dzięki automatyzacji 643 Scentralizowane zarządzanie konfiguracjami 643 Sieć oparta na intencjach 645 Korzyści 646 Architektura i korzyści obliczeniowe 646 Poprawianie przepustowości VNF 647 Rozważanie kompromisów 647 Stan 647 Optymalizacja 648 Powierzchnia 648 Inne kompromisy do rozważenia 649 Rozdział 28. Koncepcje i wyzwania przetwarzania w chmurze 653 Biznesowe powody korzystania z chmur publicznych 655 Od wydatków inwestycyjnych do operacyjnych 656 Czas wprowadzenia na rynek i zwinność biznesowa 656 Nietechniczne kompromisy związane z chmurami publicznymi 657 Kompromisy operacyjne 657 Kompromisy biznesowe 660 Techniczne wyzwania tworzenia sieci w chmurze 661 Opóźnienie 661 Wypełnianie zdalnej przestrzeni dyskowej 663 Ciężar danych 664 Wybór spośród wielu ścieżek do chmury publicznej 664 Bezpieczeństwo w chmurze 665 Ochrona danych przy transporcie przez sieć publiczną 665 Zarządzanie bezpiecznymi połączeniami 666 Chmura z wieloma podmiotami 667 Kontrola dostępu oparta na rolach 667 Monitorowanie sieci w chmurze 668 Rozdział 29. Internet rzeczy 671 Wprowadzenie do internetu rzeczy 672 Bezpieczeństwo internetu rzeczy 673 Zabezpieczanie niezabezpieczalnych urządzeń poprzez izolację 674 IoT nie stanowi nowych wyzwań dla bezpieczeństwa 678 Łączność w internecie rzeczy 678 Bluetooth Low Energy (BLE) 678 LoRaWAN 680 IPv6 dla IoT 681 Dane w internecie rzeczy 683 Końcowe rozważania dotyczące internetu rzeczy 684 Rozdział 30. Patrząc w przyszłość 687 Rozpowszechniona otwarta automatyzacja 688 Języki modelowania i modele 689 Krótkie wprowadzenie do YANG 689 Patrząc w przyszłość w stronę wszechobecnej automatyzacji 691 Sieci hiperkonwergentne 691 Sieć oparta na intencjach 692 Uczenie maszynowe i wąska sztuczna inteligencja 694 Sieci nazwanych danych i łańcuchy bloków 696 Działanie sieci nazwanych danych 697 Łańcuchy bloków 700 Przekształcenia Internetu 702 Końcowe rozważania dotyczące przyszłości inżynierii sieci 704
Sygnatura czytelni BWEAiI: XII Ź 152
Pliki multimedialne:
Status dostępności:
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148174 N (1 egz.)
Strefa uwag:
Tytuł oryginału: Computer Networking Problems and Solutions: An innovative Approach to building resilient, modern networks
Uwaga ogólna
Tytuł oryginału: Computer Networking Problems and Solutions: An innovative Approach to building resilient, modern networks.
Na książce także ISBN oryginału: 1587145049.
Na okładce: Addison Wesley Professional.
Uwaga dotycząca bibliografii
Indeks.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności