Sieci komputerowe. Biblia

75

Transcript of Sieci komputerowe. Biblia

Page 1: Sieci komputerowe. Biblia
Page 2: Sieci komputerowe. Biblia

Idź do

• Spis treści• Przykładowy rozdział• Skorowidz

• Katalog online

• Dodaj do koszyka

• Zamów cennik

• Zamów informacjeo nowościach

• Fragmenty książekonline

Helion SAul. Kościuszki 1c44-100 Gliwicetel. 32 230 98 63e-mail: [email protected]© Helion 1991–2011

Katalog książek

Twój koszyk

Cennik i informacje

Czytelnia

Kontakt

• Zamów drukowanykatalog

Sieci komputerowe. BibliaAutor: Barrie Sosinsky

Tłumaczenie: Marek Pałczyński (wstęp, rozdz. 1 – 11),

Robert Górczyński (rozdz. 15 – 28, 30 – 32), Tomasz

Bienkiewicz (rozdz. 12 – 14, 29)

ISBN: 978-83-246-2885-8

Tytuł oryginału: Networking Bible

Format: 172×245, stron: 912

Wszystko, co chcesz wiedzieć o sieciach komputerowych!• Jak zaprojektować sieć komputerową?

• Jak zapewnić bezpieczeństwo sieci komputerowej?

• Jak zestawić bezpieczne połączenie VPN?

Nadeszły czasy, w których komputer niepodłączony do sieci komputerowej nie ma prawa bytu.

Dostęp do dokumentów, kont bankowych, stron WWW, drukarek sieciowych wymaga wiarygodnej,

bezpiecznej i szybkiej infrastruktury. Ilość danych przesyłanych w każdej sekundzie stanowi nie

lada wyzwanie dla administratorów. Muszą oni zagwarantować, że wszystkie dotrą do miejsca

przeznaczenia w ściśle określonym czasie.

Jak nad tym zapanować? Jak zapewnić poprawne działanie sieci komputerowych – zarówno tych

małych, jak i dużych? Na te i wiele innych pytań odpowiada ten podręcznik. Stanowi on kompendium

wiedzy na temat wszystkich zagadnień związanych z sieciami komputerowymi. Dzięki niemu

dowiesz się, na jakiej zasadzie działają sieci, jaka jest ich architektura oraz jak zapewnić połączenie

pomiędzy dwoma punktami. Ponadto poznasz dostępne serwery, systemy sieciowe oraz protokoły

pozwalające na działanie takich usług, jak poczta, strony WWW czy usługi DNS. W trakcie lektury

nauczysz się zasad adresacji IPv4 oraz IPv6, a także konfiguracji protokołów routingu, firewalla

oraz usługi VPN. To tylko niektóre z zagadnień poruszanych w tej niezwykłej książce, która powinna

znaleźć się na półce każdego administratora sieci komputerowych oraz studenta informatyki.

• Topologie sieci i stos protokołów sieciowych

• Projektowanie sieci, sporządzanie map sieci oraz zbieranie informacji na ich temat

• Systemy sieciowe oraz serwery

• Interfejsy sieciowe – interfejsy fizyczne, logiczne, konfiguracja

• Media transmisyjne

• Routing, protokoły i ich konfiguracja

• Sieci TOR

• Tworzenie sieci domowej

• Sieci szkieletowe i rozległe WAN oraz bezprzewodowe

• Dostępne anteny oraz zasady ich doboru

• Udostępnianie pamięci masowych w sieci: SAN, NAS

• Zestawianie łączy o dużej szybkości

• Protokoły internetowe

• Usługi rozwiązujące nazwy i usługi katalogowe

• Udostępnianie plików, drukarek

• Buforowanie

• Protokół HTTP, poczta elektroniczna i telefonia internetowa VoIP

• Bezpieczeństwo sieci komputerowych i połączeń VPN oraz dostęp zdalny

Obowiązkowa pozycja dla każdego administratora sieci komputerowej!

Page 3: Sieci komputerowe. Biblia

Spis tre�ciO autorze ......................................................................................................... 19

Wprowadzenie ................................................................................................. 21

Cz��� I Podstawy sieci .................................................................. 25

Rozdzia� 1. Wprowadzenie do sieci .................................................................. 27Definiowanie sieci komputerowej .......................................................................................................28Rodzaje sieci .......................................................................................................................................30Rodzaje transmisji danych ..................................................................................................................31

Komunikacja punkt-punkt ............................................................................................................31Komunikacja rozg�oszeniowa .......................................................................................................32

Topologie ............................................................................................................................................33Topologie fizyczne .......................................................................................................................33Topologie hybrydowe ...................................................................................................................39Topologie logiczne .......................................................................................................................40

Podsumowanie ....................................................................................................................................42

Rozdzia� 2. Stos protoko�ów sieciowych ......................................................... 43Organizacje opracowuj�ce standardy ..................................................................................................44Model odniesienia OSI ........................................................................................................................45Komunikacja mi�dzy warstwami ........................................................................................................46Warstwa fizyczna ................................................................................................................................50Warstwa ��cza danych .........................................................................................................................51Warstwa sieciowa ...............................................................................................................................52Warstwa transportowa .........................................................................................................................53Warstwa sesji ......................................................................................................................................53Warstwa prezentacji ............................................................................................................................54Warstwa aplikacji ................................................................................................................................54Model odniesienia TCP/IP ..................................................................................................................55Porównanie modeli odniesienia OSI i TCP/IP ....................................................................................56Podsumowanie ....................................................................................................................................57

Rozdzia� 3. Architektura i projektowanie sieci ............................................... 59Architektura sieci i topologia ..............................................................................................................60

Komunikacja punkt-punkt ............................................................................................................61Sieci prze��czane i pakietowe .............................................................................................................69

Page 4: Sieci komputerowe. Biblia

8 Sieci komputerowe. Biblia

Magistrale ...........................................................................................................................................70Segmenty sieci ..............................................................................................................................71Domeny kolizyjne .........................................................................................................................72Wyt�umianie sygna�u ....................................................................................................................74

Punkty przy��czeniowe .......................................................................................................................74Sieci jednostek równorz�dnych (peer-to-peer) ....................................................................................77Sieci klient-serwer ..............................................................................................................................79Sieci wielowarstwowe .........................................................................................................................80Uproszczony klient-serwer .................................................................................................................82

Serwer terminali ...........................................................................................................................82Sieci X Window ............................................................................................................................83

Podsumowanie ....................................................................................................................................84

Rozdzia� 4. Zbieranie informacji o sieci i sporz�dzanie map sieci ................. 85Zbieranie informacji o sieci ................................................................................................................86

Publikowanie informacji o w�le ..................................................................................................90Przegl�danie ..................................................................................................................................91Odpytywanie .................................................................................................................................93Po��czenia .....................................................................................................................................94

Prosty protokó� zarz�dzania sieci� ......................................................................................................96Oprzyrz�dowanie do zarz�dzania systemem Windows .....................................................................101Sporz�dzanie mapy sieci ...................................................................................................................102Podsumowanie ..................................................................................................................................104

Rozdzia� 5. Szeroko�� pasma i przepustowo�� ............................................. 105Szeroko�� pasma i pojemno�� systemu .............................................................................................106

Koraliki w rurze z syropem .........................................................................................................106Teoria sygna�ów ..........................................................................................................................107Szeroko�� pasma .........................................................................................................................111Teoria próbkowania ....................................................................................................................112

Multipleksacja ...................................................................................................................................115Multipleksacja z podzia�em czasu ...............................................................................................115Multipleksacja z podzia�em cz�stotliwo�ci .................................................................................117Inne techniki multipleksacji ........................................................................................................118

Sterowanie przep�ywem ....................................................................................................................119In�ynieria ruchu ................................................................................................................................121

Kszta�towanie ruchu ...................................................................................................................121Algorytm ciekn�cego wiadra ......................................................................................................122Algorytm wiadra z �etonami .......................................................................................................123

Jako�� us�ugi .....................................................................................................................................124Podsumowanie ..................................................................................................................................126

Cz��� II Sprz�t .............................................................................. 127

Rozdzia� 6. Serwery i systemy sieciowe ........................................................ 129Rodzaje serwerów sieciowych ..........................................................................................................130Pojemno�� i obci��enie .....................................................................................................................133

Trzy metody dzia�ania ................................................................................................................133Metodologia prac projektowych .................................................................................................134

Page 5: Sieci komputerowe. Biblia

Spis tre�ci 9

Skalowanie serwerów i systemów sieciowych ..................................................................................139Definiowanie poziomów us�ug .........................................................................................................139

Szacowanie wydajno�ci ..............................................................................................................143Rozbudowa serwerów .................................................................................................................153

Podsumowanie ..................................................................................................................................155

Rozdzia� 7. Interfejsy sieciowe ...................................................................... 157Czym jest interfejs sieciowy? ............................................................................................................157

Fizyczne interfejsy sieciowe .......................................................................................................158Logiczne interfejsy sieciowe .......................................................................................................159

Adresy sieciowe ................................................................................................................................161Adresy fizyczne ..........................................................................................................................161

Konfiguracja interfejsów sieciowych ................................................................................................162Powi�zania i dostawcy ......................................................................................................................165Izolacja i routing ...............................................................................................................................168

Izolacja fizyczna .........................................................................................................................168Izolacja protoko�ów ....................................................................................................................170

Magistrale komunikacyjne kart sieciowych ......................................................................................170Przyk�adowa karta sieciowa ........................................................................................................172Sterowniki sieciowe ....................................................................................................................173

Podsumowanie ..................................................................................................................................174

Rozdzia� 8. Media transmisyjne ...................................................................... 177Media kablowe ..................................................................................................................................177

Przygotowanie okablowania .......................................................................................................178Skr�tka ........................................................................................................................................180Kable wspó�osiowe .....................................................................................................................182Okablowanie sieci Ethernet ........................................................................................................184Kable optyczne ...........................................................................................................................187

�czno�� bezprzewodowa .................................................................................................................196Promieniowanie elektromagnetyczne .........................................................................................196Informacja i transmisja ...............................................................................................................199Po��czenia bezprzewodowe ........................................................................................................201

Podsumowanie ..................................................................................................................................203

Rozdzia� 9. Routing, prze��czanie i mostkowanie ......................................... 205Prze��czanie obwodów i pakietów ....................................................................................................205Urz�dzenia warstw 1. i 2. ..................................................................................................................209

Koncentratory pasywne ..............................................................................................................209Regeneratory ...............................................................................................................................210

Prze��czniki .......................................................................................................................................211Mosty ................................................................................................................................................212Routery .............................................................................................................................................215

Warstwa steruj�ca .......................................................................................................................217Warstwa prze��czania .................................................................................................................217Topologie routingu .....................................................................................................................219Metody optymalizacji .................................................................................................................221Algorytm wektora odleg�o�ci ......................................................................................................221Algorytmy stanu ��cza ................................................................................................................226Algorytm wektora �cie�ki ...........................................................................................................229Protokó� drzewa rozpinaj�cego ...................................................................................................232

Page 6: Sieci komputerowe. Biblia

10 Sieci komputerowe. Biblia

Routery cebulowe .............................................................................................................................242Sieci Tor .....................................................................................................................................244Jednostki klienckie Tor ...............................................................................................................244Ukryte us�ugi ..............................................................................................................................245

Bramy ...............................................................................................................................................247Podsumowanie ..................................................................................................................................247

Cz��� III Rodzaje sieci .................................................................. 249

Rozdzia� 10. Sieci domowe .............................................................................. 251Elementy sieci domowej ...................................................................................................................252Po��czenia szerokopasmowe .............................................................................................................253Po��czenia bezprzewodowe ..............................................................................................................257Po��czenia sta�e .................................................................................................................................258

Ethernet .......................................................................................................................................258Linie telefoniczne .......................................................................................................................259Zasilanie przez Ethernet ..............................................................................................................262Technologia HomePlug ..............................................................................................................262

Serwery sieci domowych ..................................................................................................................268Podsumowanie ..................................................................................................................................269

Rozdzia� 11. Sieci peer-to-peer i osobiste sieci LAN ...................................... 271Sieci peer-to-peer ..............................................................................................................................272

Czyste sieci P2P ..........................................................................................................................273Systemy hybrydowe ....................................................................................................................276

Sieci przyjacielskie ...........................................................................................................................280Magistrale .........................................................................................................................................281

Uniwersalna magistrala szeregowa .............................................................................................282FireWire ......................................................................................................................................285

Bluetooth ...........................................................................................................................................287Po��czenia ...................................................................................................................................288Profile .........................................................................................................................................290

Podsumowanie ..................................................................................................................................290

Rozdzia� 12. Tworzenie sieci lokalnych .......................................................... 293Wprowadzenie ..................................................................................................................................294

Standardy sieci LAN ...................................................................................................................295Kana�y rozg�oszeniowe ...............................................................................................................298

Ethernet .............................................................................................................................................300Ramki protoko�u Ethernet ...........................................................................................................303Protokó� CSMA/CD ....................................................................................................................307Transmisja w trybie pe�nodupleksowym (dwukierunkowym) ....................................................310

Sieci Token Ring ...............................................................................................................................310Sieci FDDI ........................................................................................................................................314Sieci wykorzystywane w automatyce ...............................................................................................318

Standard X10 i automatyka domowa ..........................................................................................319Systemy sterowania procesami ...................................................................................................324

Podsumowanie ..................................................................................................................................333

Page 7: Sieci komputerowe. Biblia

Spis tre�ci 11

Rozdzia� 13. Sieci szkieletowe i rozleg�e WAN ............................................... 335Sieci rozleg�e WAN ..........................................................................................................................336Sieci z komutacj� obwodów ..............................................................................................................337

Sie� telekomunikacyjna PSTN ...................................................................................................339ISDN ...........................................................................................................................................341DSL ............................................................................................................................................342Sie� telewizji kablowej ...............................................................................................................346

�cza T i E ........................................................................................................................................346Sieci SONET/SDH ............................................................................................................................348

Architektura SONET/SDH .........................................................................................................349Ramkowanie ...............................................................................................................................350Protokó� PoS (Packet over SONET/SDH) ..................................................................................353

Sieci pakietowe .................................................................................................................................354Sieci X.25 .........................................................................................................................................355Technologia SMDS ...........................................................................................................................356Technologia ATM .............................................................................................................................357Frame Relay ......................................................................................................................................359Protokó� MPLS .................................................................................................................................360Sieci Internet i Internet2 ....................................................................................................................361

Punkty wymiany ruchu internetowego ........................................................................................361Internet2 ......................................................................................................................................363

Podsumowanie ..................................................................................................................................364

Rozdzia� 14. Sieci bezprzewodowe ................................................................ 365Sieci bezprzewodowe ........................................................................................................................366

Sieci Wi-Fi ..................................................................................................................................367Standardy grupy IEEE 802.11x .........................................................................................................368

Standard 802.11 ..........................................................................................................................370Standard 802.11y ........................................................................................................................372Modulacja ...................................................................................................................................373Protokó� 802.11 ..........................................................................................................................380

Punkty dost�pu i bramy .....................................................................................................................385Regeneratory i mosty ..................................................................................................................386Tryb Wireless Distribution System .............................................................................................388

Routery i bramy bezprzewodowe ......................................................................................................390Konfiguracja routera ...................................................................................................................391Aktualizacja routera ....................................................................................................................392

Sie� bezprzewodowa laptopów XO ..................................................................................................393Anteny ...............................................................................................................................................395

Charakterystyka anteny ...............................................................................................................396Anteny inteligentne .....................................................................................................................398

Oprogramowanie wspieraj�ce sieci bezprzewodowe ........................................................................399Bezpiecze�stwo ................................................................................................................................402

Szyfrowanie WEP .......................................................................................................................402Szyfrowanie WPA ......................................................................................................................404

Podsumowanie ..................................................................................................................................406

Page 8: Sieci komputerowe. Biblia

12 Sieci komputerowe. Biblia

Rozdzia� 15. Sie� pami�ci masowej ................................................................ 407Potrzeba utworzenia sieci pami�ci masowej .....................................................................................408Ró�ne typy sieci pami�ci masowej ...................................................................................................409SAN kontra NAS ..............................................................................................................................410

Koncepcja Business Continuance Volumes ................................................................................411Wirtualizacja pami�ci masowej ..................................................................................................412

Model wspó�dzielonej sieci pami�ci masowej ..................................................................................414Wspó�dzielone ta�my ..................................................................................................................415Domena pami�ci masowej ..........................................................................................................420Agregacja ....................................................................................................................................421Modele urz�dze� .........................................................................................................................422

Sieci Fibre Channel ...........................................................................................................................425Standardy sieci Fibre Channel ....................................................................................................426Oznaczenia portów .....................................................................................................................427Protokó� Fibre Channel Protocol .................................................................................................428Fibre Channel z p�tl� arbitra�ow� ..............................................................................................430Sie� Fibre Channel Switched fabrics ..........................................................................................431

Technologie pami�ci masowej z zastosowaniem IP ..........................................................................433Protokó� iSCSI ............................................................................................................................435Fibre Channel over IP .................................................................................................................436Protokó� Internet Fibre Channel Protocol ...................................................................................438

Zarz�dzanie sieci� Storage Area Network ........................................................................................438Protokó� Internet Storage Name Service .....................................................................................439

Podsumowanie ..................................................................................................................................440

Rozdzia� 16. ��cza o du�ej szybko�ci .............................................................. 441Wydajne systemy obliczeniowe ........................................................................................................442Poza gigabitowy Ethernet .................................................................................................................443

10GBase-T ..................................................................................................................................445Przetwarzanie stosu TCP bez u�ycia procesora ................................................................................445Sieci Zero Copy Network .................................................................................................................448

Virtual Interface Architecture .....................................................................................................449InfiniBand ...................................................................................................................................451

Klastry sieciowe ................................................................................................................................453Równowa�enie obci��enia ..........................................................................................................455Systemy przetwarzania sieciowego ............................................................................................457

Podsumowanie ..................................................................................................................................459

Cz��� IV Sieci TCP/IP ..................................................................... 461

Rozdzia� 17. Internetowy protokó� transportowy ........................................ 463Transmission Control Protocol .........................................................................................................464Struktura pakietu ...............................................................................................................................465

Pola nag�ówka .............................................................................................................................466Flagi ............................................................................................................................................466Pole sumy kontrolnej ..................................................................................................................467Pola kontrolne .............................................................................................................................468Pole danych .................................................................................................................................468

Operacje protoko�u ............................................................................................................................469Po��czenia .........................................................................................................................................472

Page 9: Sieci komputerowe. Biblia

Spis tre�ci 13

Kontrola przep�ywu ..........................................................................................................................473Przesuwaj�ce si� okna ................................................................................................................473Kontrola przeci��enia sieci .........................................................................................................473Multipleksowanie .......................................................................................................................474

Protokó� User Datagram Protocol .....................................................................................................475Porty ..................................................................................................................................................477Problemy z TCP ................................................................................................................................481Podsumowanie ..................................................................................................................................482

Rozdzia� 18. Protoko�y internetowe .............................................................. 485Ogólny opis protoko�u IP ..................................................................................................................486Protokó� Internet Protocol Version 4 (IPv4) .....................................................................................487

Adresowanie IPv4 .......................................................................................................................488Tworzenie podsieci ...........................................................................................................................504Ustawianie adresu IP .........................................................................................................................505

Adresowanie statyczne ...............................................................................................................507Adresowanie dynamiczne ...........................................................................................................508

Dynamic Host Configuration Protocol ..............................................................................................508Konfiguracja ...............................................................................................................................509Zabezpieczanie DHCP ................................................................................................................510Protokó� Bootstrap ......................................................................................................................510

Protokó� Internet Control Message Protocol .....................................................................................511IPv6 (Internet Protocol Version 6) ....................................................................................................514

Adresowanie IPv6 .......................................................................................................................516Datagramy IPv6 ..........................................................................................................................523Protokó� IPv6 Neighbor Discovery .............................................................................................524ICMPv6 ......................................................................................................................................525

Podsumowanie ..................................................................................................................................526

Rozdzia� 19. Us�ugi okre�lania nazw .............................................................. 527Plik HOSTS ......................................................................................................................................528Protokó� Address Resolution Protocol (ARP) ...................................................................................531

��dania ARP ...............................................................................................................................531Protokó� Reverse Address Resolution Protocol ..........................................................................532Przegl�danie bufora ARP ............................................................................................................533

Podstawowy system wej�cia-wyj�cia sieci ........................................................................................534Windows Internet Name Service .......................................................................................................535Domain Name System ......................................................................................................................536

��dania DNS ..............................................................................................................................537Topologia DNS ...........................................................................................................................539Rekordy zasobów ........................................................................................................................540

Okre�lanie nazw kontra us�ugi katalogowe .......................................................................................544Podsumowanie ..................................................................................................................................545

Cz��� V Aplikacje i us�ugi ............................................................ 547

Rozdzia� 20. Sieciowe systemy operacyjne ................................................... 549Co to jest sieciowy system operacyjny? ............................................................................................550

Protoko�y i us�ugi ........................................................................................................................551Sieciowy system operacyjny — ogólny kontra specjalnego przeznaczenia ................................551

Page 10: Sieci komputerowe. Biblia

14 Sieci komputerowe. Biblia

Sieciowe systemy operacyjne i oprogramowanie ..............................................................................552Unix ............................................................................................................................................554POSIX .........................................................................................................................................556Architektura STREAMS i gniazda .............................................................................................557Single UNIX specification ..........................................................................................................558Linux ..........................................................................................................................................559Dystrybucje .................................................................................................................................560Solaris .........................................................................................................................................561Novell NetWare oraz Open Enterprise Server ............................................................................563Windows Server ..........................................................................................................................564

Podsumowanie ..................................................................................................................................566

Rozdzia� 21. Us�ugi domen i katalogowe ....................................................... 567Us�ugi katalogowe i domeny .............................................................................................................568

Banyan VINES ...........................................................................................................................569Typy domen ................................................................................................................................570Wzajemna wspó�praca ................................................................................................................571

Serwery domen .................................................................................................................................571Us�ugi katalogowe ............................................................................................................................572

Synchronizacja i replikacja .........................................................................................................573Jednokrotne logowanie ...............................................................................................................574Przestrzenie nazw .......................................................................................................................575Zarz�dzanie polityk� ...................................................................................................................576Kontrola dost�pu bazuj�ca na roli ...............................................................................................580Zarz�dzanie to�samo�ci� ............................................................................................................581

X.500 oraz LDAP .............................................................................................................................582Network Information Service .....................................................................................................583Serwery LDAP ...........................................................................................................................584LDAP Data Interchange Format .................................................................................................584Novell eDirectory .......................................................................................................................585Nazwa wyró�niaj�ca ...................................................................................................................586

Microsoft Active Directory ...............................................................................................................587Replikacja ...................................................................................................................................590

Podsumowanie ..................................................................................................................................591

Rozdzia� 22. Us�ugi plików i buforowanie ...................................................... 593Network Attached Storage ................................................................................................................594

Funkcje NAS ..............................................................................................................................595NAS kontra SAN ........................................................................................................................597Sieciowe bufory plików ..............................................................................................................597

Protoko�y sieciowych systemów plików ...........................................................................................598Network File System ..................................................................................................................599Server Message Block/Common Internet File System ................................................................600

Samba ...............................................................................................................................................602Bezpiecze�stwo Samby ..............................................................................................................603Okre�lanie nazw w serwerze Samba i przegl�danie udzia�ów .......................................................603Samba w Ubuntu .........................................................................................................................604

Distributed File System .....................................................................................................................606Podsumowanie ..................................................................................................................................609

Page 11: Sieci komputerowe. Biblia

Spis tre�ci 15

Rozdzia� 23. Us�ugi sieciowe ........................................................................... 611Protokó� HyperText Transfer Protocol ..............................................................................................612

��dania HTTP ............................................................................................................................613Kody stanów HTTP ....................................................................................................................615Statyczne kontra dynamiczne strony internetowe .......................................................................619

Us�ugi sieciowe .................................................................................................................................620Architektura oparta na us�ugach ........................................................................................................622Podsumowanie ..................................................................................................................................624

Rozdzia� 24. Protoko�y poczty elektronicznej ............................................... 625Trzy g�ówne protoko�y ......................................................................................................................626

Przegl�d poczty elektronicznej ...................................................................................................626Technologia push e-mail .............................................................................................................628

Wiadomo�ci w cz��ciach ..................................................................................................................628Simple Mail Transfer Protocol ..........................................................................................................630

Typy MIME ................................................................................................................................631Protokó� Post Office Protocol ...........................................................................................................636

Klienty poczty Webmail .............................................................................................................637Protokó� Internet Message Access Protocol ......................................................................................637Serwery poczty .................................................................................................................................638Konfiguracja klienta poczty ..............................................................................................................639Podsumowanie ..................................................................................................................................642

Rozdzia� 25. Strumieniowanie multimediów ................................................. 643W jaki sposób dzia�a strumieniowanie? ............................................................................................644

Strumieniowanie kontra pobieranie progresywne .......................................................................644Emisja pojedyncza kontra multiemisja .......................................................................................648

Protoko�y strumieniowania ...............................................................................................................650Protokó� Real-Time Streaming Protocol .....................................................................................650Protokó� Real-Time Transport Protocol ......................................................................................651Protokó� Real-Time Control Protocol .........................................................................................653J�zyk Synchronized Markup Integration Language ....................................................................654Kodowanie ..................................................................................................................................655

Serwery strumieniowania ..................................................................................................................658Formaty strumieniowanych plików ............................................................................................659Odtwarzacze ...............................................................................................................................661Flash ...........................................................................................................................................662Silverlight ...................................................................................................................................663

Podsumowanie ..................................................................................................................................664

Rozdzia� 26. Telefonia cyfrowa i VoIP ............................................................ 665Telefonia cyfrowa .............................................................................................................................666Systemy PBX ....................................................................................................................................667

Asterisk .......................................................................................................................................668Oprogramowanie Cisco Unified Communications Manager ......................................................669Microsoft Response Point ...........................................................................................................669

Technologia VoIP .............................................................................................................................671Adaptery ATA ............................................................................................................................672Telefony VoIP ............................................................................................................................674Protoko�y VoIP ...........................................................................................................................675

System integracji telefonu z komputerem .........................................................................................678

Page 12: Sieci komputerowe. Biblia

16 Sieci komputerowe. Biblia

Wideotelefonia ..................................................................................................................................679Mobile VoIP ...............................................................................................................................680Kamery internetowe ....................................................................................................................681

Podsumowanie ..................................................................................................................................682

Cz��� VI Bezpieczestwo w sieci ................................................ 685

Rozdzia� 27. Us�ugi i protoko�y bezpieczestwa ........................................... 687Ogólny opis bezpiecze�stwa sieci .....................................................................................................688

Luki w zabezpieczeniach sieci ....................................................................................................688Baza danych National Vulnerability Database ............................................................................690Miejsca ataku ..............................................................................................................................691Regu�y tworzenia bezpiecznej sieci ............................................................................................694

Technologie NLA oraz NAP .............................................................................................................696Bezpieczne protoko�y w internecie ...................................................................................................698

IPsec ...........................................................................................................................................699Zestaw protoko�ów Transport Layer Security .............................................................................702Protokó� HTTPS .........................................................................................................................703

Szyfrowanie i kryptografia ................................................................................................................705Atak si�owy i ignorancja .............................................................................................................706Algorytmy klucza symetrycznego ..............................................................................................708Algorytmy asymetryczne, czyli algorytmy klucza publicznego .................................................711Kerberos .....................................................................................................................................712

Podsumowanie ..................................................................................................................................715

Rozdzia� 28. Zapory sieciowe, bramy i serwery proxy ................................. 717Zapory sieciowe ................................................................................................................................718

Funkcje zapory sieciowej ............................................................................................................718Strefy sieciowe ...........................................................................................................................725Filtry bezstanowe ........................................................................................................................727Filtry stanu ..................................................................................................................................727Filtry aplikacji .............................................................................................................................730Domy�lnie odmawiaj ..................................................................................................................731Mechanizm NAT ........................................................................................................................732

Serwery proxy ...................................................................................................................................735Przezroczyste serwery proxy i przyn�ty .....................................................................................738Serwery odwrotnego proxy .........................................................................................................738

Podsumowanie ..................................................................................................................................740

Rozdzia� 29. Sieci VPN ...................................................................................... 741Technologie VPN ..............................................................................................................................742

Rodzaje VPN ..............................................................................................................................742�cza VPN ..................................................................................................................................743Topologie po��cze� mi�dzy lokacjami ........................................................................................745Urz�dzenia w sieci VPN .............................................................................................................746Oprogramowanie VPN ...............................................................................................................747

Szyfrowanie ......................................................................................................................................752Tunelowanie ......................................................................................................................................753Protoko�y tunelowania ......................................................................................................................754

Protokó� Generic Routing Encapsulation ....................................................................................754Tunel IPsec .................................................................................................................................754

Page 13: Sieci komputerowe. Biblia

Spis tre�ci 17

TLS/SSL .....................................................................................................................................755Tunelowanie punkt-punkt ...........................................................................................................755

Podsumowanie ..................................................................................................................................756

Cz��� VII Diagnostyka i zarz�dzanie sieci� ................................. 759

Rozdzia� 30. Zarz�dzanie sieci� ...................................................................... 761Znaczenie zarz�dzania sieci� ............................................................................................................762

FCAPS ........................................................................................................................................762Zarz�dzanie usterkami ................................................................................................................764Zarz�dzanie konfiguracj� ............................................................................................................769Zarz�dzanie rozliczeniami i administracja ..................................................................................778Zarz�dzanie wydajno�ci� ............................................................................................................779Zarz�dzanie bezpiecze�stwem ....................................................................................................782

Kategorie oprogramowania do zarz�dzania sieci� ............................................................................783Platformy sieciowe ............................................................................................................................784Podsumowanie ..................................................................................................................................787

Rozdzia� 31. Polecenia diagnostyczne sieci ................................................... 789Diagnostyka sieci ..............................................................................................................................790Polecenia sieciowe ............................................................................................................................790

Narz�dzia wiersza polece� ..........................................................................................................790Pow�oki sieciowe ..............................................................................................................................807

Pow�oka Windows NetShell .......................................................................................................807Sesje Telnet .................................................................................................................................814PowerShell ..................................................................................................................................815

Podsumowanie ..................................................................................................................................826

Rozdzia� 32. Dost�p zdalny ............................................................................. 827Dost�p zdalny ...................................................................................................................................828

Protoko�y po��czenia zdalnego ...................................................................................................829Us�ugi dost�pu zdalnego .............................................................................................................830Pulpit zdalny ...............................................................................................................................831

Serwery RADIUS .............................................................................................................................834Sesje RADIUS ............................................................................................................................836Roaming RADIUS ......................................................................................................................837Protokó� Diameter .......................................................................................................................838

Podsumowanie ..................................................................................................................................840

Dodatek A Przypisania portów TCP — UDP ................................................... 841

Skorowidz ...................................................................................................... 863

Page 14: Sieci komputerowe. Biblia

Rozdzia� 7.Interfejsy sieciowe

W tym rozdziale:

� Interfejsy fizyczne i logiczne

� Adresy interfejsów fizycznych

� Wp�yw kolejno�ci wyboru powi�za� i dostawców

� Izolacja wielokrotnych po��cze� i routing

� Cechy kart sieciowych

Interfejs jest elementem ��cz�cym dwa ró�ne media lub komponenty. Ka�de przy��cze dosieci komputerowej jest interfejsem sieciowym, który stanowi element ��cz�cy fizycznewarstwy transportowe (odpowiedzialne za przesy�anie informacji) z warstwami przygoto-wuj�cymi dane do wykorzystania w aplikacji. Interfejs sieciowy dysponuje adresem. Ozna-cza to, �e sygna� przekazywany w medium fizycznym mo�e zosta� skierowany do jednegokonkretnego interfejsu.

W wi�kszo�ci publikacji na temat sieci komputerowych interfejsy sieciowe nie s� jedno-znacznie zdefiniowane i s� prezentowane jedynie w odniesieniu do innych zagadnie�. Jed-nak w tej ksi��ce rozdzia� po�wi�cony interfejsom sieciowym rozpocznie si� w�a�nie od ichdefinicji. Uwzgl�dnione zosta�y tutaj w�a�ciwo�ci po��cze� sieciowych, które s� charakte-rystyczne dla ró�nych rodzajów sieci. Dla u�ytkownika zewn�trznego interfejs sieciowy jestjedynym urz�dzeniem sieciowym, z którym ten u�ytkownik ma kontakt.

Czym jest interfejs sieciowy?Rozpocznijmy analiz� zagadnienia od ustalenia, czym w ogóle jest interfejs sieciowy. Inter-fejs sieciowy wyznacza granic� mi�dzy dwoma ró�nymi mediami sieciowymi. Termin inter-fejs sieciowy mo�e by� stosowany w odniesieniu do:

� punktu styku dwóch ró�nych sieci, w szczególno�ci styku uwidocznionego naschemacie topologii lub architektury sieci;

� karty sieciowej, czyli uk�adu scalonego o specjalnym zastosowaniu (ASIC— Application Specific Integrated Circuit), stanowi�cego element p�yty bazowejkomputera, karty PC w notebooku, przy��cza USB lub Ethernet b�d innegourz�dzenia o podobnym przeznaczeniu;

Page 15: Sieci komputerowe. Biblia

158 Cz��� II � Sprz�t

� obiektu wirtualnego systemu operacyjnego, którym mo�na operowa� w sposóbprogramowy;

� punktu przy��czenia terminalu do sieci;

� punktu po��czenia publicznej sieci telefonicznej z prywatn� sieci� telefoniczn�.

Niekiedy stosowane jest równie� okre�lenie modu� interfejsu sieciowego (NIU — NetworkInterface Unit), które odnosi si� do elementu ��cz�cego urz�dzenia w lokalnej sieci kom-puterowej (LAN — Local Area Network). Komponent NIU odpowiada za wysy�anie i od-bieranie danych oraz za przekszta�canie wymienianych komunikatów w jednostki transmi-syjne protoko�u wykorzystywanego w sieci. Cz�sto modu� ten jest wyposa�ony w buforpami�ci, który w razie konieczno�ci zapewnia retransmisj� danych bez konieczno�ci po-nownego pobierania ich z jednostki nadawczej.

Fizyczne interfejsy sieciowe

Karta sieciowa (NIC — Network Interface Card), nazywana niekiedy adapterem siecio-wym lub rzadziej adapterem LAN, jest jednym z przyk�adów interfejsów sieciowych. Zgod-nie z definicj� modelu odniesienia IOS/OSI (omówionego w rozdziale 2.) karta sieciowa jesturz�dzeniem warstwy 1. i warstwy 2. — obejmuje zarówno warstw� fizyczn�, jak i warstw���cza danych. Jej zadanie polega na odbieraniu danych z sieci oraz na przekszta�caniu da-nych w sposób, który umo�liwi przekazanie ich do kolejnego urz�dzenia sieciowego (podkolejny adres) — czyli za wys�anie danych w formacie zrozumia�ym dla innego kompo-nentu sieciowego, który nast�pnie zmodyfikuje dane tak, aby mog�y zosta� wykorzystanew aplikacji. Karta sieciowa jest pewnym rodzajem modu�u NIU.

Karta sieciowa nie zmienia przesy�anych danych u�ytkowych. Przetwarza jedynie ramki,modyfikuj�c w razie konieczno�ci pola nag�ówkowe (otoczk� dla porcji danych). W wi�k-szo�ci kart sieciowych przetwarzanie jest nadzorowane przez uk�ady scalone karty, ale re-alizowane przez procesor systemowy. Wydajno�� sieciowych operacji wej�cia-wyj�cia jestjednym z parametrów, które w szczególny sposób rzutuj� na wydajno�� systemu.

Obci��one interfejsy sieciowe mog� zajmowa� znaczn� ilo�� zasobów procesora i dopro-wadzi� do przeci��enia komputera. Problem ten nie wyst�puje raczej w systemach u�yt-kowników ko�cowych, ale bywa uci��liwy w wysoko wydajnych rozwi�zaniach siecio-wych, których efektywno�� jest ograniczona przez operacje wej�cia-wyj�cia. Na przyk�adwydajno�� serwerów WWW jest bezpo�rednio zale�na od efektywno�ci sieciowych operacjiwej�cia-wyj�cia i cz�sto przez nie ograniczana. Niektóre karty sieciowe oraz nowoczesnep�yty g�ówne zawieraj� specjalne uk�ady ASIC odci��aj�ce system i przenosz�ce obs�ug�stosu TCP/IP do kontrolera sieciowego. Technologia ta nazywa si� TCP offload. Mecha-nizm TCP offload (TOE — TCP Offload Engine) jest zoptymalizowany do przetwarzaniastosu TCP/IP.

Wi�cej informacji na temat technologii TCP offload znajduje si� w rozdziale 16.

Uk�ady scalone interfejsów sieciowych s� obecnie implementowane na niemal ka�dej p�ycieg�ównej komputera, poniewa� nie s� szczególnie kosztowne, a dost�pno�� wbudowanejkarty sieciowej jest mile widziana przez u�ytkowników. Wiele p�yt g�ównych o bardzo du�ej

Page 16: Sieci komputerowe. Biblia

Rozdzia� 7. � Interfejsy sieciowe 159

wydajno�ci (przeznaczonych do gier lub wykorzystywanych w stacjach roboczych b�dserwerach) zawiera dwa interfejsy sieciowe. Takie rozwi�zanie rozszerza zakres mo�liwo�cikonfiguracyjnych. Dwa interfejsy sieciowe zapewniaj�:

� Nadmiarowo�. Je�li jeden interfejs ulegnie awarii, drugi przejmie jego zadania.

� Wysoka wydajno�. Nic nie stoi na przeszkodzie, �eby dwa interfejsy pracowa�yjednocze�nie.

� Izolacja. Ka�dy z interfejsów mo�e by� przypisany do innej sieci, co jest podstaw�dzia�ania routera.

Logiczne interfejsy sieciowe

Interfejsy sieciowe s� realizowane zarówno jako komponenty fizyczne, jak i logiczne. Wi�k-szo�� definicji zawartych we wcze�niejszych wyliczeniach odnosi si� do fizycznych inter-fejsów sieciowych. Jednak mo�na je równie� rozpatrywa� jako logiczne punkty styku sys-temu z sieci�. Logiczne interfejsy sieciowe nale�y postrzega� jako programowe modu�y lubfunkcje, które emuluj� prac� urz�dze� sprz�towych. Odbieraj� i generuj� ruch sieciowy.Mog� równie� dzia�a� jako elementy przekierowuj�ce strumienie wej�ciowe i wyj�ciowe.Trzeba jednak pami�ta�, �e logiczne interfejsy sieciowe wymagaj� dost�pno�ci fizycznychinterfejsów, aby mo�liwe by�o przetwarzanie ruchu sieciowego.

Jednym z wa�niejszych logicznych interfejsów sieciowych (nazywanych te� interfejsamiwirtualnymi) jest interfejs p�tli zwrotnej, czyli modu� programowy emuluj�cy wewn�trzn�kart� sieciow�, która przyjmuje ��dania systemowe i generuje na nie odpowiedzi. P�tlazwrotna znajduje zastosowanie w testowaniu oprogramowania sieciowego.

W wersji 4. protoko�u IP interfejs p�tli zwrotnej jest dost�pny pod adresem:127.0.0.1

Natomiast w wersji 6. protoko�u IP jego adres to:::1

Wykonanie polecenia PING w odniesieniu do jednego z wymienionych adresów niemal zaw-sze powoduje odes�anie odpowiedzi (je�li funkcje sieciowe systemu zosta�y uaktywnione).W przypadkach niew�a�ciwego dzia�ania kart sieciowych lub nieodpowiedniej konfiguracjiniektóre systemy operacyjne zwracaj� adres p�tli zwrotnej podczas wykonywania ka�degopolecenia PING z lokalnego systemu. Interfejs p�tli zwrotnej jest elementem diagnostycz-nym, niedost�pnym poza testowanym systemem.

Nowoczesne systemy operacyjne reprezentuj� interfejsy sieciowe jako obiekty, których w�a-�ciwo�ci mo�na zmienia� w sposób programowy. Obiektowe j�zyki programowania po-zwalaj� na powo�ywanie (tworzenie) obiektów interfejsów sieciowych, sprawdzanie ich usta-wie�, wysy�anie danych oraz na zmian� w�a�ciwo�ci, a tym samym zmian� ustawie�dzia�aj�cych kart sieciowych.

Na przyk�ad w j�zyku Java interfejsy sieciowe s� reprezentowane przez obiekty klasyjava.net.NetworkInterface. Kieruj�c odpowiednie zapytania do systemu, mo�na uzyska�list� wszystkich obiektów interfejsów sieciowych. Utworzenie listy wykorzystywanych

Page 17: Sieci komputerowe. Biblia

160 Cz��� II � Sprz�t

adresów IP sprowadza si� do wykonania instrukcji getInetAddresses(). Inne metodyumo�liwiaj� wykonywanie w�a�ciwych im operacji z u�yciem interfejsów oraz progra-mow� zmian� parametrów tych interfejsów. Analogiczne instrukcje i obiekty istniej� wewszystkich obiektowych j�zykach programowania. Jednym z przyk�adów jest j�zyk C#,udost�pniaj�cy szerok� gam� obiektów zwi�zanych z interfejsami sieciowymi, którewchodz� w sk�ad platformy Microsoft .NET Framework.

Krótki kurs na temat sposobów pos�ugiwania si� interfejsami sieciowymi z poziomuj�zyka Java jest dost�pny pod adresem http://download.oracle.com/javase/tutorial/networking/nifs/index.html. Podobny przewodnik po obiektach platformy .NET znajdujesi� pod adresem http://msdn.microsoft.com/en-us/library/system.net.aspx.

Nazwa interfejsu logicznego to nazwa interfejsu fizycznego uzupe�niona o dodatkowy identy-fikator. W takich systemach operacyjnych jak Solaris format zapisu nazwy jest nast�puj�cy:<nazwa_sterownika><interfejs_fizyczny>:<numer_interfejsu_logicznego>

Istnienie numeru interfejsu logicznego sugeruje mo�liwo�� zdefiniowania w systemie wieluinterfejsów logicznych. Istotnie, administrator systemu mo�e tworzy� logiczne interfejsysieciowe i przypisywa� im adresy IP, które wcale nie musz� nale�e� do tego samego zakresu(podsieci) co adres interfejsu fizycznego. Dzi�ki temu pojedynczy system mo�e by� w sieciwidoczny jako kilka systemów.

Zgodnie z t� konwencj� nazwy interfejsów mog� by� nast�puj�ce:hme0:1hme0:2hme0:3

itd.

Na przyk�ad je�li w danym systemie jest uruchomione �rodowisko przeznaczone do wirtu-alizacji (np. Microsoft Virtual PC lub VMWare Workstation), to ka�da z utworzonych ma-szyn wirtualnych mo�e skorzysta� z interfejsu wirtualnego lub wi�kszej liczby takich inter-fejsów. Ka�demu interfejsowi logicznemu mo�na przypisa� nie tylko odr�bny adres IP, alerównie� niezale�n� nazw� komputera. Taki przypadek zosta� przedstawiony na rysunku 7.1,na którym s� widoczne dwa interfejsy wirtualne — jeden przeznaczony dla systemu Ubuntu,a drugi dla systemu Windows Server 2008.

Wielokrotne wirtualne interfejsy sieciowe znajduj� na przyk�ad zastosowanie w izolacjiaplikacji. Okre�lony interfejs mo�e by� skojarzony z wybran� aplikacj� lub egzemplarzemtej aplikacji.

Na przyk�ad nowoczesne serwery WWW, takie jak Internet Information Services (IIS) firmyMicrosoft lub Apache, pozwalaj� na tworzenie wirtualnych witryn WWW, dost�pnych zapo�rednictwem wskazanego interfejsu logicznego. Poszczególne serwisy WWW s� widocznedla u�ytkownika sieciowego tak, jakby by�y uruchomione w niezale�nych systemach.

Tworz�c wirtualne interfejsy sieciowe, uruchamia si� programow� emulacj� urz�dzenia bezponoszenia jakichkolwiek kosztów finansowych. Dzi�ki wirtualnym interfejsom sieciowymmo�na si� odwo�ywa� do poszczególnych jednostek w bezpo�redni sposób, co u�atwia wy-konywanie niektórych zada� (takich jak sporz�dzanie kopii zapasowych lub zarz�dzaniewieloma osobnymi systemami).

Page 18: Sieci komputerowe. Biblia

Rozdzia� 7. � Interfejsy sieciowe 161

Trzeba jednak pami�ta�, �e wszystkie wirtualne interfejsy sieciowe wymagaj� dost�pno�cifizycznej karty sieciowej lub modu�u NIU, za których po�rednictwem dane s� przekazywanedo sieci. Zwi�kszanie liczby interfejsów wirtualnych prowadzi zatem do wzrostu obci��eniasieci w czasie rzeczywistej pracy systemu. Ponadto konieczno�� powo�ywania poszczegól-nych interfejsów wirtualnych w czasie uruchamiania systemu powoduje wyd�u�enie czasurozruchu serwera. Interfejsy sieciowe s� skomplikowanymi obiektami, wi�c w przypadkudu�ej ich liczby (niezale�nie, czy s� to komponenty rzeczywiste, czy wirtualne), czas uru-chamiania systemu mo�e si� istotnie wyd�u�y�.

Adresy siecioweZ punktu widzenia u�ytkownika sieci interfejs sieciowy jest to�samy z systemem. Tow interfejsie jest zapisany niepowtarzalny adres i to interfejs realizuje sieciowe operacjewej�cia-wyj�cia, dzi�ki którym dane mog� by� dostarczane do systemu i z niego wysy�ane.Adres interfejsu sieciowego jest warto�ci� wyró�niaj�c� dan� kart� sieciow� spo�ród wszyst-kich innych kart, nawet je�li pochodz� one od jednego producenta i s� to urz�dzenia jedne-go modelu.

Adresy fizyczne

W sieciach Ethernet adres jest 48-bitow� niepowtarzaln� warto�ci�, nazywan� adresemMAC. Ka�da karta sieciowa musi posiada� adres MAC. Warto�� adresu MAC jest zapisy-wana w pami�ci ROM (tylko do odczytu) karty na etapie produkcji. Zasady, na którychpodstawie producenci dobieraj� adresy MAC, s� zdefiniowane w standardach opracowa-nych przez organizacj� Institute of Electrical and Electronics Engineers (IEEE). Niepowta-rzalno�� warto�ci gwarantuje rejestr dostawców. Podczas tworzenia wirtualnego interfejsusieciowego adres MAC jest przypisywany przez �rodowisko wirtualizacyjne.

Adres MAC jest adresem fizycznym, poniewa� jest przypisany do urz�dzenia. Mo�na gozmienia� (fa�szowa�), ale nie wolno go duplikowa�.

Aby umo�liwi� bezproblemowe przenoszenie interfejsów sieciowych z jednej sieci do innej,ka�demu interfejsowi przypisuje si� równie� adres sieciowy. Operacj� t� nale�y traktowa�jako przydzielenie interfejsowi adresu logicznego, którego dobór nale�y do zada� admini-stratora. Adres sieciowy na sta�e przypisany do interfejsu jest nazywany adresem statycz-nym. Z kolei adres przydzielony automatycznie na pewien czas nazywa si� adresem dyna-micznym. Aby sie� dzia�a�a poprawnie, nie mog� w niej wyst�pi� dwie takie same warto�ciadresu logicznego. Dany adres sieciowy mo�e by� wykorzystany w innej sieci lub innej pod-sieci, ale powielenie go w jednej podsieci prowadzi do b��dnego dzia�ania sieci.

Typowy sposób odwo�ywania si� do fizycznego interfejsu sieciowego zosta� przedstawionyponi�ej, na przyk�adzie sk�adni nazw obowi�zuj�cych w systemie Solaris:<nazwa_sterownika><numer_modu�u_fizycznego>

Nazwy interfejsów s� wi�c nast�puj�ce:hme0hme1

Page 19: Sieci komputerowe. Biblia

162 Cz��� II � Sprz�t

W systemach UNIX i Linux schemat nazewniczy jest bardzo podobny. Z kolei w syste-mach Windows do wyró�niania interfejsów wykorzystywane s� d�ugie, opisowe nazwy.

Na rysunku 7.1 zosta�o pokazane okno Po��cze� sieciowych systemu Windows Vista. Wy-nika z niego, �e komputer dysponuje czterema interfejsami sieciowymi. Interfejsy Po��czenielokalne oraz Po��czenie lokalne 2 s� fizycznymi interfejsami 1000Base-T odpowiadaj�cymikontrolerom Realtek zainstalowanym na p�ycie g�ównej. Jedna z kart pracuje, natomiast dru-ga jest od��czona (co jest symbolizowane za pomoc� czerwonego znaku X). Dwie pozosta�eikony odpowiadaj� interfejsom wirtualnym VMnet1 i VMnet8. Karta VMnet1 zosta�a skoja-rzona z systemem Ubuntu 8.04 (Hardy Heron), uruchomionym w ramach maszyny wirtu-alnej. Natomiast karta VMnet8 nale�y do systemu Windows Server 2008 Enterprise Edition,dzia�aj�cego na drugiej maszynie wirtualnej.

Rysunek 7.1.Ikony interfejsówsieciowych widocznew oknie Po��czeniasieciowe systemuWindows Vista

W ró�nych sieciach stosuje si� ró�ne schematy adresowania, jednak niezale�nie od wybra-nego rozwi�zania adres sieciowy przypisany okre�lonej jednostce musi by� niepowtarzalnyw danej sieci. W przypadku powielenia adresu sieciowego system operacyjny zazwyczajwy�wietla stosowny komunikat o b��dzie, jednak w niektórych sytuacjach mo�na zaobser-wowa� nietypowe zachowanie sieci.

Konfiguracja interfejsów sieciowychInterfejsy sieciowe s� tak wa�nymi elementami komputera, �e ka�dy sieciowy system ope-racyjny udost�pnia przynajmniej dwie metody (a zazwyczaj wi�cej metod) ich weryfi-kowania, tworzenia i modyfikowania. Aby sprawdzi� ustawienie wszystkich interfejsówsieciowych wykorzystuj�cych stos TCP/IP, nale�y wykona� wszystkie etapy przedstawio-nej poni�ej procedury:

W systemie Windows:

1. Kliknij ikon� Start i wybierz opcj� Uruchom. Na ekranie zostanie wy�wietloneokno umo�liwiaj�ce wpisanie polecenia.

2. Wpisz instrukcj� CMD i naci�nij Enter.

3. Wpisz instrukcj� IPCONFIG /ALL i naci�nij Enter.

W oknie wiersza polece� wy�wietli si� zestawienie wszystkich interfejsów sieciowych wrazz informacjami o adresach MAC, adresach sieciowych i statusie. Przyk�adowy wygl�d opi-sywanego okna zosta� zaprezentowany na rysunku 7.2.

Page 20: Sieci komputerowe. Biblia

Rozdzia� 7. � Interfejsy sieciowe 163

Rysunek 7.2.Dane na tematwszystkich interfejsówsieciowych wy�wietlonepo wykonaniupolecenia IPCONFIG/ALL w systemieWindows Vista

W systemie Ubuntu 8.04:

1. Wybierz z menu opcj� Aplikacje/Akcesoria/Terminal. Na ekranie wy�wietli si�okno terminalu.

2. Wpisz polecenie ifconfig i naci�nij Enter.

Na rysunku 7.3 zosta� przedstawiony wynik wykonania instrukcji w oknie terminalu systemuUbuntu. Wida� na nim jeden interfejs sieci Ethernet (eth0) oraz interfejs p�tli zwrotnej (lo).

Warto zwróci� uwag� na to, �e adres fizyczny jest w tym przypadku wymieniony w poluHWaddr, w pierwszym wierszu zestawienia odnosz�cego si� do ka�dego z interfejsów. W dru-gim wierszu wy�wietlony zosta� adres sieciowy protoko�u IP w wersji 4. Natomiast w trze-cim wierszu jest widoczny adres IP wersji 6.

Polecenie IPCONFIG w systemie Windows oraz odpowiadaj�ca mu instrukcja ifconfig sys-temów Macintosh, Linux, Solaris, UNIX umo�liwiaj� do��czenie wielu parametrów i opcji.W przypadku systemu Windows opcje polecenia IPCONFIG pozwalaj� na wy�wietlenie szcze-gó�owych danych, a tak�e na odnowienie adresu IP kart sieciowych. Instrukcja ifconfigdaje o wiele wi�ksze mo�liwo�ci tworzenia interfejsów sieciowych i modyfikowania ichparametrów. Cho� sk�adnia instrukcji ifconfig jest bardzo zbli�ona w ró�nych systemachoperacyjnych (szczególnie w systemach UNIX, Linux i Macintosh), istniej� pewne ró�nice

Page 21: Sieci komputerowe. Biblia

164 Cz��� II � Sprz�t

Rysunek 7.3.Wy�wietlenie listyinterfejsów sieciowychw systemie UbuntuLinux sprowadza si�do wykonaniapolecenia ifconfig

w poszczególnych implementacjach. Dlatego chc�c zapozna� si� ze szczegó�owymi infor-macjami na ich temat, nale�y skorzysta� ze stron MAN wymienionych systemów albo z pod-r�cznika systemowego w przypadku systemu Windows. Na rysunku 7.4 zosta�a pokazanastrona MAN polecenia ifconfig wy�wietlona w systemie Ubuntu. Strona MAN jest kart�podr�cznika systemowego zawieraj�c� opis wskazanego polecenia.

Rysunek 7.4.Strona MANw systemieUbuntu Linux

Wyszukiwarki internetowe, takie jak Google, indeksuj� podr�czniki systemowe dost�pnychw sieci systemów operacyjnych, dlatego s� bardzo pomocne w wyszukiwaniu informacji natemat polece�. Na przyk�ad wpisanie has�a ifconfig spowoduje wy�wietlenie odsy�aczydo plików pomocy licznych dystrybucji systemu Linux. Aby uzyska� dane na temat instrukcjiifconfig systemu Sun Solaris, wystarczy w polu wyszukiwania wprowadzi� has�o ifconfigsite:sun.com.

Page 22: Sieci komputerowe. Biblia

Rozdzia� 7. � Interfejsy sieciowe 165

Nowoczesne systemy operacyjne s� wyposa�one równie� w graficzne narz�dzia zarz�-dzania interfejsami sieciowymi. Dost�pne w systemie Windows okno Po��czenia sieciowe(prezentuj�ce wszystkie zainstalowane interfejsy sieciowe) zosta�o ju� wcze�niej przedsta-wione. Aby je wy�wietli�, nale�y wybra� odpowiedni� opcj� w Panelu sterowania lub klik-n�� ikon� sieci na pasku zada�. Niemal wszystkie powszechnie wykorzystywane sieciowesystemy operacyjne udost�pniaj� pewn� form� panelu sterowania, od którego mo�na roz-pocz�� konfigurowanie interfejsów sieciowych.

Inna metoda konfiguracji interfejsów sieciowych polega na zastosowaniu j�zyków skryp-towych oraz interfejsów zarz�dzania sieci�. W przypadku urz�dze� obs�uguj�cych protokó�SNMP zapytania o parametry lub ��dania zmian konfiguracji mo�na kierowa� bezpo�redniodo kart sieciowych. Podobne rozwi�zanie zapewnia technologia WMI w systemie Windows.Jednak interfejsy wirtualne nie s� elementami fizycznymi i nie podlegaj� bezpo�redniemuzarz�dzaniu. Wirtualny interfejs sieciowy jest wytworem systemu operacyjnego i dlategoweryfikacja jego stanu musi by� zainicjowana przez system. Platformy UNIX udost�pniaj�bardzo rozbudowany interfejs wiersza polece� (CLI — Command-Line Interface), prze-znaczony do operowania ustawieniami systemowymi, w tym funkcjami sieciowymi. Auto-rzy systemu Windows przez wiele lat pracowali nad udost�pnieniem równie u�ytecznego�rodowiska skryptowego, co doprowadzi�o do opracowania technologii Windows ScriptingHost, a póniej do w��czenia (do systemów Windows Vista i Windows Server 2008) po-w�oki PowerShell.

Powi�zania i dostawcyZbiór modu�ów programowych (zwi�zanych z sieci� TCP/IP), które wyst�puj� pomi�dzywarstw� ��cza danych (warstw� 2., w�a�ciw� dla kart sieciowych) a warstw� aplikacji (war-stw� 7.) modelu ISO/OSI, jest nazywany stosem sieciowym lub stosem TCP/IP. Ruch przy-chodz�cy jest przekszta�cany w bloki danych podczas propagowania z warstwy 3. do 6.W trakcie wysy�ania informacji odpowiednie formowanie danych jest realizowane w czasieprzekazywania ich przez poszczególne warstwy, od 6. do 3. Szczegó�owo zagadnienie tozosta�o omówione w rozdziale 2.

W stosie TCP/IP systemu Windows wszystkie zainstalowane komponenty sieciowe s� do-my�lnie powi�zane ze wszystkimi zainstalowanymi interfejsami sieciowymi. Oznacza to,�e gdy przez stos s� przekazywane ró�ne rodzaje danych (ró�ne formy ruchu sieciowego),wybrane mog� zosta� ró�ne �cie�ki propagacji. System operacyjny przekazuje dane lubodebrany strumie� do pierwszego modu�u — protoko�u — wymienionego na li�cie kom-ponentów sieciowych. Je�eli dany protokó� nie mo�e poprawnie obs�u�y� dostarczonychinformacji, s� one przekazywane do kolejnego protoko�u, a� do wyczerpania listy.

Kolejno�� u�ycia poszczególnych komponentów stosu sieciowego jest nazywana kolejno-ci� powi�za� i jest ustawieniem, które administrator mo�e zmieni� w celu zwi�kszeniawydajno�ci komunikacji. Gdy system operacyjny wyznacza kolejno�� powi�za�, nie dys-ponuje informacjami o protoko�ach preferowanych przez u�ytkownika. A je�li wymaganyprotokó� nie zostanie wcze�niej zainstalowany, zwi�zana z nim forma komunikacji w ogólenie b�dzie mo�liwa do realizacji. Rozwi�zanie wydaje si� oczywiste — potrzebny kompo-nent musi zosta� dodany do zestawu powi�za�. Z kolei pozostawienie w zestawieniu nie-potrzebnych protoko�ów stanowi nieuzasadnione obci��enie systemu.

Page 23: Sieci komputerowe. Biblia

166 Cz��� II � Sprz�t

Ka�dy interfejs przechowuje w�asny zbiór powi�za�. Dzi�ki temu administrator mo�e do-dawa� lub usuwa� komponenty i protoko�y ka�dego interfejsu niezale�nie. Mo�e równie�niezale�nie zmienia� kolejno�� wyst�powania poszczególnych komponentów na li�cie po-wi�za�. Nie wszystkie systemy operacyjne zapewniaj� narz�dzia do modyfikowania kolej-no�ci powi�za�, poniewa� jest to uznawane za zaawansowan� operacj�. Jednak wi�kszo��systemów przeznaczonych do stosowania w serwerach ma t� funkcj�. Zmiana kolejno�cipowi�za� w systemie klienckim nie wp�ywa na wydajno�� pracy, poniewa� komputery typudesktop przez wi�kszo�� czasu nie korzystaj� z sieci. Niemniej w przypadku systemów,których niedostateczna efektywno�� wynika z ogranicze� w sieciowych operacjach wej�cia--wyj�cia, zmiana kolejno�ci powi�za� mo�e istotnie wp�yn�� na wydajno�� systemu, obni-�aj�c zu�ycie procesora i zwi�kszaj�c przepustowo�� danych. Rozwi�zanie to znajduje za-stosowanie w serwerach WWW, serwerach terminali (takich jak serwerowe oprogramowaniefirmy Citrix lub serwer terminali Windows), serwerach telefonii, prze��cznikach i routerachklasy enterprise oraz wielu innych rodzajach serwerów.

Aby wy�wietli� okno zmiany kolejno�ci powi�za� w systemach Vista lub Windows Server2003, nale�y wykona� kolejne etapy poni�szej procedury:

1. Kliknij ikon� Start, a nast�pnie wybierz opcj� Panel sterowania/Sie� i Internet.

2. Kliknij odsy�acz Centrum sieci i udost�pniania, a póniej odsy�acz Zarz�dzajpo��czeniami sieciowymi.

3. Naci�nij klawisz Alt (tylko w systemie Vista; w systemie Windows Server 2008nie jest konieczne), kliknij opcj� Zaawansowane, a nast�pnie Ustawieniazaawansowane.

4. Kliknij zak�adk� Karty i powi�zania i wybierz po��czenie do przejrzenia lubmodyfikacji.

5. Kliknij pozycj� na li�cie Powi�zania dla <nazwa po��czenia> i za pomoc� przyciskówstrza�ek w gór� i w dó� zmie� kolejno�� powi�za�, tak jak to zosta�o pokazane narysunku 7.5.

Aby zmodyfikowa� lub zweryfikowa� kolejno�� wykorzystania dostawców sieci, wystarczywybra� zak�adk� Kolejno� dostawców (pokazan� na rysunku 7.6). Kolejno�� dostawcówjest wykorzystywana przez interfejs sieciowy do wybierania po��danej formy komunikacjiz innym urz�dzeniem sieciowym. Zmiana priorytetów poszczególnych opcji sprowadza si�do odpowiedniego u�ycia klawiszy strza�ek w gór� lub w dó�.

Zmiana kolejno�ci powi�za� lub dostawców wp�ywa bezpo�rednio na efektywno�� pracyinterfejsu, wi�c koniecznie trzeba przetestowa� wprowadzone ustawienia.

W systemie Windows termin dostawca sieci oznacza bibliotek� DLL, która zawiera funkcjeniezb�dne do ustanowienia po��czenia z innym typem sieci, takim jak Novell, udost�pnio-nym za po�rednictwem interfejsu API dostawcy sieci. Ka�dy dostawca jest klientem sterow-nika sieciowego Windows i jest odpowiedzialny za tworzenie i utrzymywanie po��cze�.

Stos sieciowy nie musi by� elementem systemu operacyjnego, ale taka architektura zapew-nia wygodniejsze dodawanie nowych funkcji oraz �atwiejsze optymalizowanie kodu ni�w przypadku zaimplementowania funkcji sieciowych w module sprz�towym. Wraz ze zmian�

Page 24: Sieci komputerowe. Biblia

Rozdzia� 7. � Interfejsy sieciowe 167

Rysunek 7.5.Kolejno�� powi�za�w systemie Vista

Rysunek 7.6.Kolejno�� dostawców

wersji systemu Windows z XP i Server 2003 na Vista i Server 2008 stos sieciowy zosta�ca�kowicie przebudowany, w wyniku czego istotnie wzros�a wydajno�� ró�nych operacjisieciowych (na przyk�ad transmisji plików z u�yciem protoko�u SMB).

Page 25: Sieci komputerowe. Biblia

168 Cz��� II � Sprz�t

Izolacja i routingKomputery ogólnego przeznaczenia, a tak�e jednostki specjalnego przeznaczenia, realizuj�cepewne zadania sieciowe, cz�sto s� wyposa�ane w dwie karty sieciowe lub wi�ksz� ich liczb�.

Instalowanie wi�kszej liczby kart sieciowych jest uzasadnione wieloma wzgl�dami. Z pew-no�ci� s� w�ród nich:

� Zwi�kszona wydajno�. Dodawanie kart sieciowych zwi�ksza przepustowo��transmisji danych.

� Odporno� na awarie. System mo�na skonfigurowa� w taki sposób, aby w przypadkuawarii jednej karty sieciowej ca�y ruch zosta� skierowany do interfejsu zapasowego.

� Ró�ne przeznaczenie. Gdy jedna z kart sieciowych obs�uguje standardow�komunikacj� sieciow�, inne interfejsy mog� s�u�y� do zarz�dzania systemem,pozostawa� w gotowo�ci na wypadek awarii podstawowego lub bra� udzia�w komunikacji, zwi�kszaj�c wydajno�� po��czenia.

Pierwsze p�yty g�ówne ze zwielokrotnionymi kartami wbudowanymi by�y wyposa�anew jeden interfejs o wysokiej przepustowo�ci i jeden o niskiej szybko�ci transmisyjnej— na przyk�ad karty Ethernet o wydajno�ci odpowiednio 100 Mb/s (100Base-T)i 10 Mb/s (10Base-T). W póniejszych modelach p�yt g�ównych stosowano karty1000Base-T (gigabitowy ethernet), uzupe�niane o karty 100Base-T. Jednak wrazze znacznym spadkiem cen ethernetowych uk�adów scalonych powszechnie zacz�toprodukowa� p�yty g�ówne z dwoma interfejsami o wysokiej przepustowo�ci.

� Routing. Dwie karty sieciowe (lub wi�ksza ich liczba) umo�liwiaj� definiowanietras, którymi mo�na zarz�dza� na podstawie ró�nych wyznaczonych przezadministratora kryteriów.

� Izolacja. Routing wprowadza dwa kluczowe dla bezpiecze�stwa komunikacjielementy — izolacj� fizyczn� i izolacj� protoko�ów. Ka�de z tych zagadnie� zosta�okrótko opisane w dalszej cz��ci rozdzia�u.

Wszystkie wymienione powy�ej zalety s� dostatecznym uzasadnieniem zakupu dodatko-wego interfejsu sieciowego do ka�dego komputera. Funkcje sieciowe s� jednymi z najcz�-�ciej wykorzystywanych komponentów systemu i niestety zawodz� cz��ciej ni� inne modu�y.Im komputer jest starszy, tym bardziej prawdopodobne wydaje si�, �e dodanie nowegointerfejsu sieciowego zwi�kszy wydajno�� komunikacji sieciowej, poprawi bezpiecze�-stwo, a co najwa�niejsze, pozwoli na skorzystanie z aktualnego sterownika urz�dzenia. Nie-zale�nie od systemu operacyjnego sterownik interfejsu sieciowego ma najwi�kszy wp�ywna szybko�� pracy, stabilno�� oraz zgodno�� urz�dzenia z samym systemem.

Izolacja fizyczna

Aby jedno urz�dzenie sieciowe mog�o odnale� inne urz�dzenie, interfejsy sieciowe oby-dwu urz�dze� musz� nale�e� do tego samego zakresu adresów sieciowych, a dok�adniejmusz� by� przy��czone do tej samej podsieci. Je�li jeden z komputerów mia�by adres IPo warto�ci 4.2.2.1 (co w tym przypadku oznacza adres serwera DNS firmy Verizon), a drugajednostka pos�ugiwa�aby si� adresem 4.2.3.1, odszukanie drugiej z wymienionych stacji

Page 26: Sieci komputerowe. Biblia

Rozdzia� 7. � Interfejsy sieciowe 169

by�oby niemo�liwe. Je�li jednak drugi system korzysta�by z adresu 4.2.2.224, jego odszu-kanie nie stanowi�oby problemu. W tym przyk�adzie przyj�to za�o�enie, �e poszczególnymadresom odpowiada maska podsieci z klasy C o warto�ci 255.255.255.0. Takie rozwi�zaniejest nazywane izolacj� fizyczn� i stanowi podstaw� dzia�ania firewalli, bram, routerów orazinnych urz�dze� zabezpieczaj�cych komunikacj� sieciow�.

Z izolacj� fizyczn� mia� do czynienia ka�dy, kto konfigurowa� firewall, bram�, modem ka-blowy lub router bezprzewodowy we w�asnej sieci. Urz�dzenia te s� standardowo wypo-sa�ane w dwa interfejsy sieciowe. Jeden z nich s�u�y do przy��czenia sieci zewn�trzneji jest ustawiany w taki sposób, aby przyjmowa� adres IP (dynamicznie) z us�ugi urucho-mionej na serwerze w sieci zewn�trznej. Dynamiczne adresy w sieciach TCP/IP pochodz�z pul adresowych nale��cych do sieci dostawcy us�ug internetowych. Drugi z interfejsówotrzymuje prywatny adres, ustawiony domy�lnie przez producenta urz�dzenia. Adres tenmo�na zmieni�. Zazwyczaj pochodzi on z puli prywatnych adresów IP, które zosta�y zare-zerwowane do u�ycia w sieciach wewn�trznych i nie mog� by� stosowane w sieciach WAN,takich jak internet.

Na potrzeby omówienia przyjmijmy, �e wewn�trznemu interfejsowi urz�dzenia (interfej-sowi sieci LAN) przypisano adres 192.168.1.1 (w�a�ciwy dla klasy C), a komputery w ist-niej�cej sieci LAN wykorzystuj� adres z przedzia�u od 192.168.3.1 do 192.168.3.255. Kom-puter administratora pos�uguje si� adresem 192.168.3.52. W��czone do sieci urz�dzenie niezostanie odnalezione ani za pomoc� protoko�u przegl�dania sieci (na przyk�ad NetBEUIsystemu Windows), ani z u�yciem protoko�u HTTP. Aby uzyska� kontakt z urz�dzeniem,najpierw administrator musi zmieni� adres karty sieciowej komputera, przypisuj�c muwarto�� z przedzia�u 192.168.1.x.

Po tej operacji (gdy dwie jednostki b�d� nale�a�y do jednej podsieci) mo�na odszuka� urz�-dzenie i skonfigurowa� je w sposób opisany przez dostawc�. Urz�dzeniom starszego typuzazwyczaj towarzysz� specjalne narz�dzia do zarz�dzania, umo�liwiaj�ce przeprowadzeniekonfiguracji. Jednak w przypadku nowszych urz�dze� niemal wszystkie s� wyposa�onew prosty serwer WWW, który pozwala na sparametryzowanie urz�dzenia za pomoc� prze-gl�darki. Zatem ko�cz�c przyk�adowe zadanie, nale�a�oby uruchomi� przegl�dark� i wpisa�w polu adresu nast�puj�cy ci�g:http://192.168.1.1

Na ekranie powinna si� wy�wietli� strona logowania. Wpisanie odpowiednich danych uwie-rzytelniaj�cych zapewnia dost�p do ustawie� interfejsu LAN urz�dzenia, w tym do samegoadresu IP. Po zmianie adresu na 192.168.3.2 (co z regu�y wi��e si� z ponownym urucho-mieniem) urz�dzenie stanie si� dost�pne dla pozosta�ych stacji w sieci. Aby by�o dost�pnerównie� z systemu, z którego zosta�a przeprowadzona konfiguracja, trzeba w tym systemieprzywróci� adres 192.168.3.52 (zast�puj�c warto�� 192.168.1.x).

Domy�lna nazwa u�ytkownika, has�o oraz standardowy adres interfejsu LAN urz�dzeniazapewniaj�cego fizyczn� izolacj� powinny zosta� zmienione mo�liwie szybko, poniewa�s� one doskonale znane hakerom, którzy chcieliby uzyska� dost�p do sieci.

Fizyczna izolacja jest mo�liwa dzi�ki temu, �e jednostki sieci zewn�trznej mog� dostarczy�ruch tylko na adres zewn�trznego interfejsu urz�dzenia separuj�cego. Adres komputera sieciwewn�trznej nie jest znany systemom zewn�trznym wysy�aj�cym strumie� danych. Oczy-wi�cie w urz�dzeniu odpowiedzialnym za routing musi istnie� mechanizm, który wska�e

Page 27: Sieci komputerowe. Biblia

170 Cz��� II � Sprz�t

adres jednostki wewn�trznej. Ten mechanizm jest implementowany w routerze na bazie ta-blicy translacji adresów sieciowych (NAT — Network Address Translation) lub w systemieprzekazywania pakietów, który jest elementem serwera po�rednicz�cego. Serwer po�redni-cz�cy (serwer proxy) jest jednostk�, która odbiera ruch z urz�dze� zewn�trznych, przetwarzago w okre�lony sposób (filtruje, buforuje, pozbawia cech identyfikuj�cych u�ytkownika itp.),a nast�pnie przekazuje do innego systemu. Przyk�adem takiego rozwi�zania mo�e by� ser-wer firmy Microsoft Internet Security and Acceleration Server (ISA Server).

Izolacja protoko�ów

Izolacja protoko�ów polega na wykorzystaniu jednego protoko�u w sieci zewn�trznej i innegow komunikacji w ramach sieci wewn�trznej. W rozwi�zaniach bazuj�cych na protoko�achTCP/IP pakiety podlegaj� routingowi — u�ytkownik zewn�trzny, który ma czas i odpowiedniezasoby, mo�e omin�� wdro�one systemy zabezpieczaj�ce. Izolacja protoko�ów wprowadzajeszcze jeden poziom z�o�ono�ci do takiej operacji. Je�li w sieci wewn�trznej jest stosowanyinny protokó� sieciowy, taki jak NetBEUI firmy Microsoft lub IPX/SPX firmy Novell, to do-st�p do wspó�dzielonych zasobów (na przyk�ad do udzia�ów plikowych) wymaga formatowa-nia danych zgodnie z zasadami tych protoko�ów. Poniewa� obydwa wymienione protoko�ynie podlegaj� routingowi, komunikacja nie mo�e by� inicjowana w sieci zewn�trznej.

Izolacja protoko�ów okazuje si� pomocna w zabezpieczeniu danych przekazywanych przezsie�, ale nie stanowi dodatkowej bariery przed w�amaniami z sieci zewn�trznej. Je�li niezostan� wprowadzone dodatkowe mechanizmy blokowania ruchu TCP/IP, systemy pracu-j�ce w wewn�trznej sieci LAN b�d� dost�pne dla innych systemów. Jednak dzi�ki temu, �enie wspó�dziel� �adnych zasobów w ramach protoko�ów TCP/IP, systemy zewn�trzne nieb�d� mog�y skorzysta� z �adnego z zasobów. Izolacja protoko�ów jest doskona�ym rozwi�-zaniem dla urz�dze�, które nie wymagaj� protoko�ów TCP/IP do komunikacji.

Magistrale komunikacyjne kart sieciowychInterfejsy sieciowe s� dostarczane w ró�nych odmianach i znajduj� zastosowanie w ró�nychrodzajach sieci. Jednym z wyró�ników interfejsów sieciowych jest sposób umiejscowieniauk�adów logicznych. Uk�ady te mo�na znale� w:

� kontrolerach sieciowych zintegrowanych z p�yt� g�ówn�;

� kartach rozszerze� przy��czonych za po�rednictwem magistrali komunikacyjnej;

� przewodowych magistralach, takich jak USB;

� technologiach bezprzewodowych, takich jak 802.11x lub Bluetooth.

Oczywi�cie produkcja kart sieciowych nad��a za bie��cymi technologiami. Pierwsze kartyrozszerze� przeznaczone dla komputerów PC by�y przystosowane do wspó�pracy z magi-stralami ISA. Natomiast najpowszechniej obecnie stosowane interfejsy sieciowe s� wyko-nane w formie kart PCI.

Wysoko wydajne karty sieciowe wymagaj� dost�pno�ci magistral o szczególnej efektyw-no�ci dzia�ania. Obecnie takimi rozwi�zaniami s� interfejsy PCI-X. W sprzeda�y s� wi�cdost�pne karty sieciowe przeznaczone do przy��czania do magistrali PCI-X, obejmuj�ce

Page 28: Sieci komputerowe. Biblia

Rozdzia� 7. � Interfejsy sieciowe 171

jednokana�owe interfejsy Ethernet i mieszcz�ce si� w niewielkich z��czach 1 x PCI-X,umieszczonych na p�ycie g�ównej. Cena pojedynczej karty ethernetowej zawiera si� w prze-dziale od 50 z� do 300 z�. Poniewa� nie zapewniaj� szczególnie istotnego zwi�kszenia wy-dajno�ci, s� traktowane jako zwyk�e zamienniki karty poprzedniej generacji (PCI). KartyPCI-X s� zgodne ze starszymi magistralami PCI dzi�ki zachowaniu zgodno�ci poziomównapi��. Starsze karty PCI by�y urz�dzeniami zasilanymi napi�ciem 5 V. Jednak ostatnia po-prawka do standardu PCI (poprawka 3.0) definiuje zasilanie o napi�ciu 3,3 V. Poniewa�karty PCI-X równie� s� zasilane napi�ciem 3,3 V, mog� by� przy��czane do magistrali PCI.Analogicznie karty PCI mo�na umieszcza� w z��czach PCI-X, ale pod warunkiem, �e kartajest przystosowana do zasilania w�a�ciwego dla standardu PCI-X i jej z��cze pasuje fizyczniedo z��cza magistrali.

Magistrala PCI-X jest dwa razy szersza ni� PCI i pracuje z czterokrotnie wy�sz� cz�stotli-wo�ci� taktowania, ale wykorzystuje ten sam protokó� komunikacyjny oraz parametryelektryczne sygna�ów. Teoretyczna przepustowo�� pojedynczego z��cza PCI-X (1x) wynosi1,06 GB/s — przepustowo�� magistrali PCI to 532 MB/s. Szybko�� komunikacji w ramachmagistrali PCI lub PCI-X jest limitowana przez wydajno�� najwolniejszej karty. Dlategow celu zwi�kszenia wydajno�ci systemu nowoczesne p�yty g�ówne separuj� z��cza PCI-X,wydzielaj�c niezale�ne kana�y komunikacyjne.

W standardzie PCI-X zdefiniowano wiele ciekawych funkcji dodatkowych, w tym mo�li-wo�� restartowania urz�dzenia, wymiany w czasie pracy oraz skalowania. Wymiana w czasiepracy (rozwi�zanie typu hot swap) jest szczególnie u�yteczna w przypadku serwerów, któremusz� by� ci�gle aktywne. Z��cza PCI-X s� dost�pne w wersjach czterokana�owych (4x)oraz szesnastokana�owych (16x) o teoretycznej przepustowo�ci 4,2 GB/s i 17 GB/s. Dla-tego serwerowe wieloportowe karty sieciowe oraz interfejsy pracuj�ce zgodnie z bardziejzaawansowanymi standardami (takimi jak InfiniBand lub iSCSI), wymagaj�cymi du�ychprzepustowo�ci, s� dostarczane w wersjach 4x i 16x.

Powszechnie stosowane karty rozszerze� notebooków by�y nazywane kartami PCMCIA,jednak obecnie okre�la si� je mianem kart PC. Pierwotny akronim pochodzi� od s�ów Per-sonal Computer Memory Card International Association, czyli od nazwy mi�dzynarodo-wego stowarzyszenia producentów kart pami�ci dla komputerów osobistych. Obecnie obo-wi�zuj�c� wersj� standardu PCMCIA jest wersja 2.0.

Standard kart PC jako taki nie jest standardem magistrali — jest definicj� opakowania. Po-cz�tkowo karty PC by�y przeznaczone do rozszerzania pami�ci systemu. Póniej stopniowowprowadzano modemy wykonane w tej technologii, a nawet twarde dyski. Jednak naj-cz�stszym sposobem ich wykorzystania okaza�o si� dodawanie do notebooków dodatko-wych interfejsów sieciowych. W u�yciu s� cztery standardy — typ I, II, III i IV — któreró�ni� si� przede wszystkim grubo�ci� obudowy karty. Typ II definiuje rozmiar cha-rakterystyczny dla kart sieciowych, czyli grubo�� mi�dzy 5 a 5,5 mm. Karty tego typuudost�pniaj� 16-bitowe i 32-bitowe interfejsy komunikacyjne i s� zasilane napi�ciem3,3 V. Przy��cze do sieci Ethernet ma form� z��cza RJ45.

Inny sposób przy��czenia karty sieciowej do istniej�cej magistrali komputera polega nawykorzystaniu portu USB. Zarówno karty przewodowe, jak i bezprzewodowe s� na tylerozpowszechnionymi i warto�ciowymi urz�dzeniami, �e warto jest mie� je zawsze pod r�k�.Je�li funkcje sieciowe komputera przestan� poprawnie dzia�a�, wystarczy w��czy� urz�-dzenie do wolnego portu USB i sprawdzi�, czy zostanie ustanowione nowe po��czenie.

Page 29: Sieci komputerowe. Biblia

172 Cz��� II � Sprz�t

Magistrala PCI-X a magistrala PCI Express (PCI-E)

Magistrala PCI-X to nie to samo co magistrala PCI Express (PCI-E lub PCIe) — z uwagi na podo-bie�stwo nazw cz�sto obydwa rozwi�zania s� ze sob� mylone. Magistrala PCI-E jest magistral� pracu-j�c� w pe�nym dupleksie, wykorzystywan� we wspó�pracy z urz�dzeniami zewn�trznymi, wymagaj�cymidu�ej przepustowo�ci, takimi jak macierze dyskowe (RAID). Standard PCI-X odnosi si� do magistralrównoleg�ych, zapewniaj�cych dwukierunkow�, pó�dupleksow� komunikacj�. W urz�dzeniach pó�du-pleksowych po�owa kana�ów musi obs�ugiwa� transmisj� przychodz�c�, a po�owa transmisj� wy-chodz�c�. W pe�ni dupleksowe dwukierunkowe urz�dzenie mo�e realizowa� komunikacj� w ramachdowolnej liczby kana�ów przychodz�cych lub wychodz�cych.

Ró�nice wyst�puj� równie� w parametrach elektrycznych oraz w cz�stotliwo�ci taktowania sygna�ów.Standard PCI-E 1.0 x1 definiuje 32 linie danych o przepustowo�ci po 250 MB/s w ka�dym kierunku,co pozwala na uzyskanie ��cznej przepustowo�ci 16 GB/s, po 8 GB/s w kierunku przychodz�cymi wychodz�cym. Architektura szeregowa u�atwia zarz�dzanie kartami PCI-E i umo�liwia niezale�ne ne-gocjowanie przepustowo�ci w ramach ka�dej linii danych. W rozwi�zaniu PCI-X przepustowo�� jestnatomiast ograniczana do najwolniejszego urz�dzenia.

Przyk�adowa karta sieciowa

Analiza przedstawionej na rysunku 7.7 gigabitowej karty sieciowej D-Link DGE-560TPCI-X pozwala na wyró�nienie pewnych cech typowych dla wszystkich interfejsów tegotypu. Prezentowane urz�dzenie wykorzystuje z��cze PCI-X 1x i umo�liwia przekazywanieruchu ethernetowego z przepustowo�ci� do 2 Gb/s w ramach 16-bitowej lub 32-bitowej ma-gistrali. Przepustowo�� o warto�ci 2 Gb/s odpowiada szybko�ci 0,25 GB/s, czyli 250 MB/s.Karta wspó�dzia�a z wieloma rozwi�zaniami z zakresu zarz�dzania, w tym z protoko�emSNMP, mechanizmami rozruchu sieciowego PXE i RPL, systemem zaawansowanego za-rz�dzania energi� oraz technik� w��czania komputera przez sie� (Wake-On LAN). Po-nadto mo�na j� wymienia� w czasie pracy systemu.

Rysunek 7.7.Karta sieciowa D-LinkDGE-560T PCI-X

Fotografia z archiwum firmy D-Link, Inc.

Najwi�kszy widoczny (czarny) uk�ad scalony to kontroler sieciowy. Prezentowana karta jestzgodna ze standardami 10Base-T, 100Base-T oraz 1000Base-T i jak wi�kszo�� urz�dze�przystosowanych do pracy z ró�nymi szybko�ciami transmisyjnymi zawiera diody �wiec�ce,informuj�ce o bie��cym trybie pracy. Dioda umieszczona poni�ej z��cza RJ45 jest wy��-czona, gdy karta wykryje po��czenie 10Base-T. Z kolei po wykryciu po��czenia 100Base-T

Page 30: Sieci komputerowe. Biblia

Rozdzia� 7. � Interfejsy sieciowe 173

przyjmuje kolor zielony, a gdy komunikacja odbywa si� w standardzie 1000Base-T — �ó�ty.W wielu kartach to samo zadanie realizuj� dwie lub trzy diody. Ten interfejs jest dostarczanyz ciekawym narz�dziem, które pozwala na wykrycie problemu z kablem przy��czonym dogniazda karty.

System operacyjny Windows mo�e wy�wietla� ikon� informuj�c� o aktywno�ci interfejsusieciowego na pasku zada�. W systemie Vista w��czenie opcji polega na zaznaczeniu od-powiedniej pozycji na karcie Obszar powiadomie� w ramach okna W�aciwoci paska zada�i menu Start. W systemie XP opcj� t� nale�y uaktywni� niezale�nie dla ka�dego interfejsuw oknie w�a�ciwo�ci danego interfejsu. Ikona pe�ni te same funkcje co diody �wiec�ce nakarcie sieciowej. Jak nietrudno zauwa�y� na rysunku 7.8, ikona sk�ada si� z dwóch symbolikomputerów.

Rysunek 7.8.Ikona karty sieciowejna pasku zada�systemu Windows

Komputer widoczny na pierwszym planie reprezentuje jednostk� lokaln�. Gdy jest pod-�wietlony, interfejs sieciowy odbiera dane. Komputer w tle odpowiada jednostce zdalnej.Jest on pod�wietlany w chwili, gdy komputer lokalny wysy�a informacje do zdalnego. Ob-serwacja zmian stanu ikony jest wi�c dobrym sposobem na szybk� analiz� pracy interfejsusieciowego. W innych systemach operacyjnych s� dost�pne podobne narz�dzia, w tymrównie� aplikacje Monitora zasobów, które z bardzo du�� dok�adno�ci� monitoruj� liczb�sieciowych operacji wej�cia-wyj�cia.

Sterowniki sieciowe

Opisywane interfejsy sieciowe mog� realizowa� swoje zadania, poniewa� ka�da karta za-wiera uk�ad kontrolera sieciowego, który wspó�dzia�a z okre�lon� magistral� systemow�.Karty sieciowe pochodz� od ró�nych dostawców i przybieraj� ró�ne formy, ale wykorzy-stuje si� w nich niewielk� liczb� ró�nych kontrolerów. Oprogramowanie niezb�dne dokomunikacji z poszczególnymi uk�adami logicznymi i sterownikami sieciowymi jest cz�stozawarte w samej dystrybucji systemu operacyjnego. Je�li w danym systemie operacyjnym jestw��czona opcja automatycznej konfiguracji urz�dze�, a system wykryje okre�lony kontroler,odpowiedni sterownik zostanie za�adowany automatycznie. Doskona�ym przyk�adem sys-temu automatycznej konfiguracji jest rozwi�zanie Windows Plug and Play (PnP).

W przeciwie�stwie do kart graficznych, których sterowniki s� cz�sto zmieniane, sterownikisieciowe przeznaczone dla okre�lonego systemu operacyjnego nie podlegaj� szczególnieistotnym modyfikacjom. Nie jest czym� niezwyk�ym, �e sterownik sieciowy, który wspó�-dzia�a� ze starsz� wersj� systemu operacyjnego (na przyk�ad z systemem Windows Server2003), b�dzie poprawnie realizowa� swoje zadania w nowszym systemie (na przyk�ad Win-dows Server 2008). Oczywi�cie zalecanym sposobem post�powania jest instalowanie zawszenajnowszych wersji sterowników. Najnowsza wersja oprogramowania jest zazwyczaj udo-st�pniania przez producenta karty (a w przypadku interfejsów osadzanych na p�ycie g�ównej— przez producenta p�yty g�ównej) na stronie internetowej firmy.

Page 31: Sieci komputerowe. Biblia

174 Cz��� II � Sprz�t

Nie nale�y zak�ada�, �e dysk z oprogramowaniem dostarczony wraz z kart� lub systememoperacyjnym zawiera najnowsz� wersj� sterownika. Ró�nice w sposobie dzia�ania wcze-�niejszych wersji i bie��cego wydania oprogramowania cz�sto s� nieznaczne, ale niekiedybywaj� istotne. Mo�e si� okaza�, �e najnowsza wersja zagwarantuje wy�sz� wydajno�� dzia-�ania, zmniejszy stop� b��dów lub zapewni zgodno�� z innymi rozwi�zaniami. Oczywi�cienie zawsze si� tak zdarza, a niekiedy nawet nowsze sterowniki pogarszaj� dzia�anie interfejsu.Jednak w wi�kszo�ci przypadków dostawcy sprz�tu dbaj� o okresowe udoskonalanie opro-gramowania.

Nowoczesne systemy operacyjne wykorzystuj� do komunikacji z kartami sieciowymi stan-dardowe interfejsy programistyczne (API). Interfejs API dost�pny w systemach firmy Micro-soft jest okre�lany jako specyfikacja interfejsu sterownika sieciowego (NDIS — NetworkDriver Interface Specification). Zosta� on opracowany wspólnie przez firmy Microsoft i 3Comw czasie, gdy firma 3Com dominowa�a na rynku interfejsów ethernetowych. Interfejs NDISjest w zasadzie elementem podwarstwy sterowania ��czem logicznym (LLC — Logical LinkControl), zawartym w warstwie 2. modelu OSI/ISO. Stanowi element po�redni mi�dzy t�warstw� a warstw� sieciow� (warstw� 3.). Poni�ej podwarstwy LLC znajduje si� podwarstwasterowania dost�pem do medium (MAC — Media Access Control) oraz sterownik urz�dze-nia stanowi�cy element warstwy 1. (warstwy fizycznej). Interfejs NDIS to niskopoziomowymechanizm przekazywania danych sieciowych, generowania i usuwania informacji adre-sowych oraz formowania ramek transmisyjnych.

Niektóre dystrybucje systemu Linux zawieraj� oprogramowanie umo�liwiaj�ce wykorzysta-nie kart zgodnych z interfejsem NDIS. Niemniej wi�kszo�� systemów u�ywa w�asnychstandardów API do komunikowania si� z kartami sieciowymi. W systemach Macintosh jakooprogramowanie podwarstwy LLC firma Apple stosuje interfejs ODI, który zosta� opraco-wany wraz z firm� Novel. Rozwi�zanie ODI jest podobne do NDIS, gdy� zapewnia obs�ug�kart sieciowych ró�nych producentów.

Dost�pne s� równie� inne odmiany oprogramowania sterowników sieciowych, w tym ujed-nolicony interfejs sterownika (UDI — Uniform Driver Interface). Projekt UDI ma za zada-nie doprowadzi� do powstania standardu przeno�nego interfejsu sterowników sieciowych.Jest dost�pny w kilku dystrybucjach systemów Linux i UNIX. Kolejn� odmian� jest specy-fikacja API uniwersalnego interfejsu urz�dzenia sieciowego (UNDI — Universal NetworkDevice Interface) implementowana w kontrolerach zintegrowanych z p�ytami g�ównymifirm takich jak Intel. Zastosowanie tego rozwi�zania umo�liwia karcie sieciowej wspó�-dzia�anie z protoko�em PXE i BIOS-em komputera. Mechanizm PXE dzi�ki niewielkiemui niezale�nemu systemowi operacyjnemu umo�liwia administratorowi zdalne zarz�dzaniesystemami, instalowanie nowych systemów operacyjnych oraz realizacj� zada� zwi�zanychz utrzymaniem systemu.

PodsumowanieInterfejs sieciowy jest elementem systemu operacyjnego; mo�na go konfigurowa� za pomoc�odpowiedniego oprogramowania. Ka�dy interfejs sieciowy ma pewien zbiór w�a�ciwo�ci,który wyró�nia go spo�ród innych obiektów tego typu. Do wspomnianych w�a�ciwo�ciz pewno�ci� trzeba zaliczy� niepowtarzalny adres fizyczny, nazywany adresem MAC, któryjest definiowany przez producenta karty lub kontrolera. Przypisywane do interfejsu adresy lo-giczne s� w�a�ciwie tylko dla sieci, w której dana karta pracuje (na przyk�ad dla sieci TCP/IP).

Page 32: Sieci komputerowe. Biblia

Rozdzia� 7. � Interfejsy sieciowe 175

Interfejsy sieciowe mog� by� urz�dzeniami fizycznymi lub logicznymi. Logiczny interfejssieciowy jest tworzony przez system operacyjny jako karta sieciowa maszyny wirtualnej,jako element oprogramowania odpowiedzialnego za przekierowywanie ruchu sieciowegolub innego z wielu mo�liwych rozwi�za�. Konfiguracja interfejsu logicznego nie odbiegaw �aden sposób od ustawie� innych interfejsów sieciowych, ale jego dzia�anie wymaga do-st�pno�ci interfejsu fizycznego, który generuje i odbiera ruch sieciowy.

Zakres zastosowa� oraz wydajno�� interfejsów sieciowych s� determinowane przez list�komponentów sieciowych skojarzonych z danym interfejsem. Lista ta jest przedstawianajako zestawienie kolejno�ci powi�za�. Z kolei wykaz rodzajów sieci, z którymi dany inter-fejs mo�e wspó�pracowa�, jest prezentowany jako lista kolejno�ci dostawców. Porz�dekelementów na ka�dej z list decyduje o sposobie przetwarzania danych odbieranych przezinterfejs i wysy�anych z interfejsu — wyznacza zasady przekazywania danych w ramachstosu sieciowego. Obydwie listy mo�na modyfikowa�.

Gdy komputer zostanie wyposa�ony w dwie karty sieciowe lub wi�ksz� ich liczb�, mo�li-we staje si� przypisanie mu wi�kszej liczby adresów sieciowych, a to z kolei pozwala nafizyczn� izolacj� sieci. Je�li poszczególne interfejsy sieciowe pracuj� pod kontrol� ró�nychprotoko�ów lub z u�yciem ró�nych dostawców sieciowych, system mo�e izolowa� jedn�kart� od innych zgodnie z zasad� izolowania protoko�ów.

W kolejnym rozdziale zosta�y omówione rodzaje mediów transmisyjnych, wykorzystywa-nych do budowania sieci, w tym kable, po��czenia bezprzewodowe itp.

Page 33: Sieci komputerowe. Biblia

Skorowidz.NET, 459, 623.NET Control, 624.NET Remoting, 7910 GbE, 443100 GbE, 443100 Giga Ethernet, 4431000Base-LX, 3011000Base-T, 1861000Base-X, 308100Base-T, 184, 186100Base-TX, 185, 18610Base2, 70, 185, 18710Base5, 70, 185, 18710Base-F, 19410Base-T, 185, 186, 30110GBase-T, 443, 44510GbE, 44110GFC Parallel, 42610GFC Serial, 42610PASS-TS, 25816QAM, 3751BASE5, 3011GFC, 42620GFC, 4262BASE-TL, 2582GFC, 4263+Share, 5943Com 3Server, 5943-etapowy proces negocjacji, 46940 GbE, 44340 Gigabit Ethernet, 4434GFC, 4264-PSK, 3744-QAM, 37464QAM, 375802.1, 296802.10, 297802.11, 28, 297, 365, 366, 370, 372, 380

ramki, 382802.11a, 265, 369, 371, 372, 375802.11b, 371, 372802.11g, 29, 265, 371, 372802.11n, 369, 371, 372802.11s, 394

802.11x, 93, 254802.11y, 372802.12, 297802.13, 297802.14, 297802.15, 297802.16, 297, 342802.17, 298802.18, 298802.19, 298802.1P, 672802.2, 296802.20, 298802.21, 298802.22, 298802.3, 185, 254, 296, 300, 301802.3a, 301802.3af, 262802.3b, 301802.3c, 301802.4, 296, 314802.5, 37, 296802.6, 296802.7, 296802.8, 296802.9, 2968GFC, 4268-PSK, 374

AA (DNS), 541, 542AAA, 103, 746, 778, 834AAAA, 542ABR, 125, 358ac, 795Access Control List, 572, 599Access Point, 366ACID, 81, 574ACK, 53, 381, 466, 467, 469, 470ACL, 572ACO, 290ACT, 776, 777

Page 34: Sieci komputerowe. Biblia

864 Sieci komputerowe. Biblia

Active Directory, 544, 567, 584, 587ADAM, 590BDC, 590DN, 587domena g�ówna, 588domeny, 588GUID, 587jednostka organizacyjna, 587, 588kolejno�� grup polityki, 579kontrolery domen, 590LDAP, 587nazwa wyró�niaj�ca, 586, 587obiekty, 587, 588, 589OU, 587partycje, 590PDC, 590przestrze� nazw katalogu, 576relacje zbiorów, 589replikacja, 590RODC, 591UPN, 587zasady polityki, 577zbiory domen, 588

Active Monitor, 313AD, 567ad hoc, 30Ad Hoc On Demand Distance Vector, 394ADAM, 590adaptacyjne prze��czanie, 213adaptacyjne skakanie po cz�stotliwo�ciach, 378adaptacyjny algorytm RED, 219adapter ATA, 672Adaptive Frequency Hopping, 378Add-Drop Multiplexer, 118Address, 541Address Resolution Protocol, 61, 93, 524Address Restricted Cone NAT, 734ADM, 118administracja, 778Adobe Flash, 644, 661, 662Adobe Flash Media Streaming Server 4, 658Adobe Shockwave, 662adres bloku logicznego, 412adres dynamiczny, 161adres fizyczny, 161adres IP, 31, 392, 485

dynamiczny adres IP, 508klasy adresów, 489NAT, 732statyczny adres IP, 507ustawianie, 505

adres IPv4, 487adresy zarezerwowane, 493regionalni administratorzy numerów IP, 492

adres IPv6, 516adres globalny, 520adres lokalny w�z�a, 520adres unikalny lokalnie, 520adresy podwójnego stosu IPv6/IPv4, 519automatyczna konfiguracja adresów, 523

GA, 520kalkulatory IPv6, 518LLA, 520multiemisja, 521notacja skompresowana, 517strefy, 520ULA, 520zakresy adresów, 520, 522

adres MAC, 40, 59, 61, 71, 89, 161, 213, 300adres p�tli zwrotnej, 159adres sieciowy, 161adres statyczny, 161adres URL, 612adres URN, 613adresowanie, 31

IPv4, 488IPv6, 516MAC, 61zero configuration, 495

adresy zarezerwowane IANA, 494ADSI, 586ADSL, 256, 261, 343, 345ADSL Lite, 343, 345ADSL Terminal Unit-Remote, 343ADSL2, 345ADSL2+, 345ADU, 329Advanced Encryption Standard, 708Advanced Intelligent Network, 679AES, 706, 708AFH, 378AFRINIC, 492AFS, 599AFS Database, 542AFSDB, 542agent przesy�ania poczty, 626agent SNMP, 96, 97, 98agregacja, 421AH, 699AIM, 681AIN, 679AIRCRACK-PTW, 709AIX, 553Akamai, 457, 598aktualizacja routera, 392aktywne rozpoznawanie elementów sieciowych, 103aktywny algorytm RED, 219aktywny koncentrator, 210alarmy, 766algorytm asymetryczny, 711algorytm Bellmana-Forda, 222algorytm ciekn�cego wiadra, 121, 122, 123algorytm CRC, 48algorytm Dijkstry, 227algorytm FDMA, 117algorytm GCRA, 121algorytm klucza publicznego, 711algorytm klucza symetrycznego, 708algorytm Nagle’a, 482algorytm odrzucania ostatnich pakietów, 218algorytm przeszukiwania wszerz, 285

Page 35: Sieci komputerowe. Biblia

Skorowidz 865

algorytm RED, 218algorytm stanu ��cza, 226, 227algorytm STP, 232algorytm wektora odleg�o�ci, 221algorytm wektora odleg�o�ci z numerami

sekwencyjnymi, 226algorytm wektora �cie�ki, 229algorytm wiadra z �etonami, 121, 123, 124algorytmy kryptograficzne, 705Alias, 542alokacja tonów, 265AL-PA, 432Altiris SVS, 649AM, 110, 199American National Standard Institute, 45amplituda sygna�u, 111Amplitude Modulation, 199analiza Fouriera, 108analiza MVA, 151analiza przyczyn ród�owych, 768Analog Telephone Adapter, 665, 672Andrew File System, 599anonimowe sieci P2P, 280anonimowo�� w przesy�aniu danych, 243anonymous proxy, 737ANSI, 44, 45ANSI X3T12, 314anteny, 397

anteny inteligentne, 398anteny izotropowe, 396anteny kierunkowe, 396anteny wielokierunkowe, 395, 396charakterystyka anteny, 395, 396EIRP, 398F/B, 396MIMO, 398polaryzacja, 397po�o�enie anteny, 397poziom promieniowania wstecznego, 396skuteczno�� anteny, 396SNR, 398szeroko�� wi�zki anteny, 398Yagi, 396zak�ócenia, 396zysk anteny, 396

Antheil George, 119anycast, 59, 76, 219, 485AODV, 226, 394AOL Instant Messenger, 681AOL mail, 637AP, 366, 385ApacheDS, 584API, 48, 174, 556, 784APIPA, 495aplikacje klient-serwer, 79aplikacje P2P, 78aplikacje X Window, 83aplikacje zorientowane plikowo pami�ci masowej, 424APNIC, 493APOP, 637Apple LocalTalk, 259

Apple Open Directory, 584Apple QuickTime, 647, 661Apple QuickTime Streaming Server, 658AppleTalk, 30, 77, 550Application Compatibility Toolkit, 776Application Data Unit, 329Application Programming Interface, 48Application Specific Integrated Circuit, 94, 157Arbitrated Loop Physical Addresses, 432architektura BitTorrent, 279architektura dwuwarstwowa, 81architektura Fabric, 409architektura Infiniband, 451architektura n-warstwowa, 80architektura oparta na us�ugach, 612, 622architektura POSIX, 556architektura sieci, 59, 60architektura STREAMS, 557architektura systemów sieciowych, 56architektura TCP/IP, 61, 62architektura trójwarstwowa, 81architektura VIA, 450architektura wielowarstwowa, 78, 80ARCNET, 37, 311ARIN, 492arp, 533, 795ARP, 61, 89, 93, 214, 524, 531

przegl�danie bufora, 533ramki, 532��dania, 531

ARPAnet, 528ARQ, 381AS, 221, 362ASCII, 109ASIC, 94, 157, 158, 448, 455, 595ASK, 193ASN, 486, 487ASN.1, 99Asterisk, 668asymetryczne DSL, 343Asynchronous Transfer Mode, 357AT&T, 339, 340, 554ATA, 665, 672ataki, 688, 692

ataki DDoS, 693ataki DoS, 481, 692, 729ataki man-in-the-middle, 481ataki powtórzeniowe, 712ataki przej�cia komunikacji, 243ataki si�owe, 706, 707ataki smerfów, 692ataki z osob� po�rodku, 693, 712

ATM, 93, 194, 206, 355, 357ABR, 358CBR, 358GCRA, 121implementacja, 357jako�� us�ugi, 125klasy us�ug, 125komórki, 357, 358kontrakt ruchowy, 358

Page 36: Sieci komputerowe. Biblia

866 Sieci komputerowe. Biblia

ATMkontrola ruchu, 358kszta�towanie ruchu, 358NNI, 357ogólny algorytm wyznaczania szybko�ci komórek, 121polityka ruchu, 358poziom transferu, 358QoS, 358sterowanie przep�ywem, 120styki, 357UBR, 358umowy dotycz�ce jako�ci us�ug, 125UNI, 357VBR, 358

ATM Address, 542ATMA, 542atmadm, 795AToM, 742ATU-R, 343AUI, 187Austin Common Standards Revision Group, 559Authenticated POP, 637Authentication, Authorization, Accounting, 103Automatic Private IP Address, 495automatyczna konfiguracja adresów IP, 508

adresy IPv6, 523automatyka domowa, 319

sieci, 325Auto-MDI-X, 186Autonomous System, 221, 362Autonomous System Number, 486autoryzacja, 835Auto-Uplink, 186Available Bit Rate, 125AX.25, 355

Bbackplane, 217Backup Domain Controller, 573, 590BACnet, 330badanie stanu kana�u, 299Banyan VINES, 569Barix Instreamer, 657Base16, 634Base32, 634Base64, 629, 633baseband, 301bash, 791, 795Basic Rate Interface, 342Basic Service Set, 366baza danych informacji o trasach, 88, 217baza danych informacji zarz�dzania, 96, 98baza danych NVD, 691baza danych prze��czania, 217BBRAS, 831BCV, 411, 694BDC, 590BDD, 138beacon, 366

Beaconing, 314BeanShell, 792BearShare, 274Berkeley Sockets, 558best effort, 66bezpiecze�stwo, 142, 297, 687

bezpiecze�stwo sieci, 688CVSS, 689HomePlug, 267HTTPS, 687, 703IPsec, 687, 698, 699luki w zabezpieczeniach sieci, 688miejsca ataku, 691minimalizacja obszaru ataku, 694NAP, 687, 696, 697NLA, 687, 696NVD, 691odpowied na wykrycie w�amania, 694okre�lanie podatno�ci systemu komputerowego na luki

w zabezpieczeniach, 689oprogramowanie, 695polityka bezpiecze�stwa, 696protoko�y, 698regu�y tworzenia bezpiecznej sieci, 694serwer proxy, 735sie� bezprzewodowa, 402SSL, 702STRIDE, 693szyfrowanie, 705TLS, 702zalecenia, 695zapora sieciowa, 717, 718zarz�dzanie bezpiecze�stwem, 782

bezpieczny VPN, 743bezprzewodowa sie� kratowa, 393bezprzewodowy punkt dost�powy, 385bezstanowo��, 475BFS, 285BGP, 221, 231, 362, 486

CIDR, 232trasy, 231

bia�y szum, 377biblioteki ta�mowe, 415BIG-IP, 456BIND, 536B-ISDN, 342bit, 46bit dope�niaj�cy, 303bitrate, 655BitTorrent, 42, 78, 121, 277, 515Biz Talk Server, 564blokowe urz�dzenia pami�ci masowej, 422BLSR, 350BlueCore Serial Protocol, 830Bluetooth, 30, 254, 287, 325

ACO, 290asynchroniczne bezpo��czeniowe, 290DUN, 290komponent nadrz�dny, 288LAP, 290master, 288

Page 37: Sieci komputerowe. Biblia

Skorowidz 867

PAN, 290pikosie�, 288, 289po��czenia, 288, 289profile, 290przy��czanie jednostki, 288sie�, 288sie� rozproszona, 288slave, 288synchroniczne po��czeniowe, 290urz�dzenia podrz�dne, 288zakres cz�stotliwo�ci, 287

Bluetooth Special Interest Group, 287BNC, 70, 185bod, 112BOINC, 458Bonjour, 735BOOTP, 86, 91, 510Bootstrap, 510Border Gateway Protocol, 221, 362BPDU, 236BPSK, 374, 375brama, 77, 247, 385, 736brama bezpiecze�stwa, 724brama bezprzewodowa, 390bramka VoIP, 672BRAS, 831Breadth First Search, 285BRI, 342bridge, 211Bridge Protocol Data Units, 236Broadband ISDN, 342broadcast, 59, 76, 219, 299broadcasting, 298brouter, 216brute force, 707brzegowa zapora sieciowa, 725BSD, 553, 562, 595BSS, 366bufor ARP, 533buforowanie, 121, 593buforowanie brzegowe, 598buforowanie plików, 597, 598bursts, 319burza ��da� RARP, 533Business Continuance Volumes, 411

CCable Data Link Protocol, 257call center, 666Campus Area Network, 31, 336CAN, 31, 336Canonical Name, 541CAP, 343, 344Carrier Sense Multiple Access with Collision Avoidance,

73, 267Carrier Sense Multiple Access with Collision Detection, 73CASE, 624CAT 1, 181CAT 5, 51, 182, 185

CAT 5e, 181, 182, 258CAT 6, 51, 182, 185, 258CAT 6e, 182CBP, 372CBPDU, 237CBR, 125, 358, 656, 657CCITT, 348CCK, 373CCM, 676CDB, 435CDDI, 315CDE, 559CDLP, 257CDMA, 119, 377CDTV, 126CDV, 126Cell Delay Variation, 126Cell Delay Variation Tolerance, 126Cell Error Rate, 125Cell Loss Rate, 125Cell Misinsertion Rate, 126Cell Transfer Delay, 126centrala sterowana programowo, 667Centrex, 667centrum dystrybucji kluczy, 714CER, 125, 839certyfikaty klucza publicznego, 705CGI, 619CHAD, 323Challenge and Response Protocol, 435Challenge Handshake Authentication System, 742CHAP, 435, 742charakterystyka anteny, 395chdir, 795Cheops, 103chkdsk, 796chmura, 442, 459ci�g�e udoskonalanie us�ug, 136CIDR, 232, 488, 490, 504ciekn�ce wiadro, 121, 122cienki Ethernet, 184, 187cienki klient, 532CIFS, 593, 595, 599, 601CIM, 90, 438CIR, 359Cisco Systems, 552Citrix NetScaler MX, 456Citrix XenApp, 82, 649cLAN, 450Class of Service, 672Classless Inter-Domain Routing, 490CLEAN, 472Clear to Send, 120, 382CLI, 165, 791cloud computing, 442CLR, 125cmd.com, 791cmdlet, 816, 817CMIP, 763CMR, 126

Page 38: Sieci komputerowe. Biblia

868 Sieci komputerowe. Biblia

cmstp, 796CN, 585, 586CNAME, 541, 542Code Division Multiple Access, 119Coherent Phase Shift Keying, 373Command-Line Interface, 165Commerce Server, 564Committed Information Rate, 359Common Gateway Interface, 619Common Information Model, 90, 438, 764Common Internet File System, 600Common Name, 585, 586Common Vulnerabilities and Exposures, 690Common Vulnerability Scoring System, 689comp, 796compact, 796Complementary Code Keying, 373compress, 796Computer Telephony Integration, 666, 678Configuration BPDU, 237CONNECT, 615Constant Bit Rate, 125, 656Content-Disposition, 634Content-Type, 634Continual Service Improvement, 136Copper Data Distribution Interface, 315copy, 796CORBA, 79CoS, 672COSE, 559Coyote Point Systems Equalizer, 456cp, 796CPSK, 373CRC, 48, 467, 734CRC-32, 48crontab, 796csh, 791, 796CSI, 136CSMA/CA, 73, 267CSMA/CD, 73, 293, 296, 300, 307, 381

odst�p IFG, 309stany sieci, 308transmisja ramki, 308

CSTA, 679CSU, 338CTD, 126CTI, 666, 678

us�ugi, 678CTS, 120, 382CUCM, 669, 676cut through, 213CVE, 690CVSS, 689CVSS FIRST, 689CVSS Special Interest Group, 689CWR, 467cyfrowa linia abonencka, 256, 342cyfrowe sygna�y, 108czas odpowiedzi, 140czas �ycia pakietu, 207

czasowy wielodost�p do ��cza, 299cz�stotliwo�� fali, 196cz�stotliwo�� odci�cia, 111cz�stotliwo�� próbkowania, 112cz�stotliwo�� próbkowania Nyquista, 113cz�stotliwo�� sygna�u, 109cz��ciowo po��czona sie� siatkowa, 38cz�owiek po�rodku, 481czyste sieci P2P, 273

DDA, 305, 383DAAP, 474DAC, 315, 828DAP, 582Darknet, 276Darwin Streaming Server, 658DAS, 315, 409, 410, 424Data Circuit-terminating Equipment, 119Data Encryption Standard, 267, 705, 708Data Over Cable Service Interface Specification, 346Data Set Ready, 120Data Terminal Equipment, 119Data Terminal Ready, 120data vault, 437datagramy, 46, 69, 70, 355, 475, 476

IP, 496IPv6, 523

DBPSK, 265DC, 586DCE, 119, 300DCF, 381DCOM, 102dcpromo, 588DCS, 324, 325DDI, 671DDoS, 693DDP, 451DD-WRT, 392DEC STP, 232dedykowana sie� z komutacj� obwodów, 338Deep Packet Inspection, 717, 720Deep Packet Inspection Firewall, 730definiowanie poziomów us�ug, 139definiowanie sieci komputerowej, 28dekady, 198DELETE, 615Demilitarized Zone, 725demultiplekser, 115DEMUX, 115Denial of Service, 481, 692Dependent Station Enablement, 372Depta First Search, 285DES, 267, 705, 707, 708, 714designated port, 234Desktop Management Interface, 101Destination NAT, 735Destination-Sequenced Distance Vector, 394Destination-Sequenced Distance Vector Routing, 226

Page 39: Sieci komputerowe. Biblia

Skorowidz 869

DF, 497DF1, 327DFIR, 370DFS, 594, 599, 606

hierarchia nazw, 608mapowanie przestrzeni nazw, 608przestrze� nazw, 608serwer, 608

dhclient, 797DHCP, 91, 476, 508

alokacja statyczna, 509implementacje, 509konfiguracja, 509przyznawanie adresu, 509zabezpieczanie, 510

DHT, 276diagnostyka sieci, 789, 790diagram czasowy, 79diagram sekwencji, 79diagram zdarze�, 79dial-up, 341Dial-Up Networking, 290Diameter, 778, 838

aplikacje, 839DID, 671dielektryk, 183Differential Binary Phase-Shift Keying, 265Differential Phase Shift Keying, 373Differential Quadrature Phase-Shift Keying, 265Diffie-Hellman Key Agreement, 706Diffie-Hellman-Merkel, 712DiffServe, 497Diffuse Infrared, 370dig, 797Digital Audio Access Protocol, 474Digital Rights Management, 645Digital Subscriber Line, 256, 341diody LED, 193dircmp, 797Direct Attached Storage, 424Direct Data Protocol, 451Direct Sequence Spread Spectrum, 371directed broadcast, 485Directory Access Protocol, 582Directory Information Shadowing Protocol, 582Directory Operational Bindings Management Protocol, 583Directory Server, 584Directory System Agent, 582Directory System Protocol, 583diskcopy, 797DISP, 582Distance Vector, 221Distinguished Name, 585, 586Distributed Control System, 324Distributed Coordination Function, 381Distributed Denial of Service, 693Distributed File System, 594, 599, 606Distributed Hash Table, 276Distributed Management Task Force, 438Distributed Queue Dual Bus, 356Distribution System, 366

DIX, 295DLCI, 359d�awienie przep�ywno�ci, 122d�ugo�� fali, 196DMA, 447DMB, 604DMI, 101, 764DMT, 343, 344DMTF, 438DMZ, 725DN, 585, 586, 587DNAT, 735DNS, 85, 93, 476, 527, 536

A, 541, 542AAAA, 542AFSDB, 542architektura klient-serwer, 538ATMA, 542BIND, 536bufor lokalny, 538CNAME, 541, 542domeny, 537domeny najwy�szego poziomu, 536glue record, 539HINFO, 542ISDN, 542KEY, 543MB, 543MG, 543MINFO, 543MR, 543MX, 541, 542NS, 541NXT, 543oprogramowanie, 536poczta elektroniczna, 627przestrze� nazw, 539, 540PTR, 541, 543rekord zasobów, 538, 539, 540rekordy, 536resolver, 538root servers, 536RP, 543RR, 538RT, 543serwer, 538SIG, 544SOA, 539, 541SRV, 543strefy wp�ywów, 539struktura domen, 537TLD, 536topologia, 539TXT, 544WKS, 544X.25, 544zapytanie o adres IP, 538��dania, 537

DNS SRV, 839dobrze znane porty, 477DOCSIS, 257, 346

Page 40: Sieci komputerowe. Biblia

870 Sieci komputerowe. Biblia

dom inteligentny, 319Domain Component, 586Domain Master Browser, 604Domain Name System, 86, 527, 536domena kolizyjna, 71, 72, 209, 214, 215domena pami�ci masowej, 420

warstwa pliku, 420domena rozg�oszeniowa, 71, 72domeny, 78, 537, 568, 570domeny najwy�szego poziomu, 536domeny Windows, 30, 604Don’t Fragment, 497DOP, 583DoS, 481, 692, 719, 729dostarczanie pakietów, 53dostawca sieci, 166dostawca us�ug, 49dostawca us�ug internetowych, 486dostawca us�ug zarz�dzanych, 787dost�p do kana�u, 299dost�p do kana�u z detekcj� kolizji, 299dost�p negocjowany, 67dost�p przez sie� B-ISDN, 342dost�p zdalny, 827, 828

protoko�y po��czenia zdalnego, 829pulpit zdalny, 831RAC, 828RADIUS, 834RAS, 828, 831serwer, 828us�ugi, 830

dost�pna przepustowo��, 125dost�pno��, 142DPA, 839DPR, 839DPSK, 373DQDB, 296, 356DQPSK, 265Draft-Martini, 742DRM, 459, 645, 656drop cable, 39drzewo, 33, 38, 39drzewo rozpinaj�ce, 233DS, 366DSA, 582DSDV, 226, 394DSE, 372DSL, 256, 341, 342, 667

ADSL, 343ATU-R, 343charakterystyka us�ug, 345modem, 343modulacja CAP, 344modulacja DMT, 344odleg�o��, 343p�tla abonencka, 343pr�dko�� pobierania, 343rozdzielacz sygna�ów, 343splitter, 343

DSLAM, 831DSML, 586

DSP, 583DSR, 120DSSS, 365, 371, 375, 377DSU, 338DTE, 119, 120, 300DTR, 120DTrace, 563Dual Homed, 316Dual-Attachment Concentrator, 315Dual-Attachment Station, 315DUN, 290dupleks, 53DV, 221DWA, 839DWR, 839Dynamic Host Configuration Protocol, 476, 508Dynamic Tracing, 563dynamiczne strony internetowe, 619dynamiczny adres IP, 508dyspersja, 188dystrybucje systemu Linux, 560dzia�anie w chmurach, 458dzielony horyzont, 225dziennik zdarze�, 765

EEAP, 755Early Token Release, 313eBGP, 231ECE, 467ECMA, 679ECN, 497ECSA, 372edge-caching, 598EDI, 628eDirectory, 544, 584, 585

protoko�y, 585efekt wielodrogowo�ci, 396efi, 791EFM, 258EFMCu, 258EGP, 221, 487EHCI, 283EHLO, 631EIA/TIA, 181EIGRP, 225EIR, 359EIRP, 398EJB, 624ekranowanie, 180EKS, 267Eksploatacja us�ug, 136Electromagnetic Interference, 180Electronic Data Interaction, 628Electronic Software Distribution, 771eliminowanie zatorów, 148e-mail, 625EMC Celerra, 411EMF over Copper, 258

Page 41: Sieci komputerowe. Biblia

Skorowidz 871

EMI, 180, 181emisja dowolna, 76, 219emisja pojedyncza, 76, 485, 487, 648emisja rozg�oszeniowa, 76encje, 49Encryption Key Select, 267enkapsulacja, 47Enterprise Resource Planning, 571Enterprise Single Sign On, 574EPON, 259ERP, 571ERWin, 624eSATA, 409ESD, 771ESMTP, 631ESP, 700, 701ESS, 367E-SSO, 574eth0, 163Ethernet, 34, 44, 61, 251, 254, 258, 293, 300, 325

adres MAC, 300CSMA/CD, 300, 307DCE, 300d�ugo�� ��cza, 308, 309DTE, 300format ramki, 306IEEE 802.3, 301IFG, 307kolizje, 308kontrola b��dów, 304media fizyczne, 258okablowanie, 184po��czenia, 258PRE, 305ramki, 300, 303rozmiary ramek, 309skr�tka, 184stacje ko�cowe, 300standardy, 301, 443standardy ��czenia przewodów, 185struktura ramki, 305transmisja ramki, 308tryb pe�nodupleksowy, 310tryb wi�zkowy, 307warstwy, 304w�z�y, 300wi�zka, 307

Ethernet 1.0, 300Ethernet II, 301Ethernet in the First Mile, 258Ethernet over Passive Optical Networks, 259ETR, 313etykiety MPLS, 360Eudora, 640EUI, 435EuroDOCSIS, 257, 346EVDO, 681Examination Institute for Information Science, 137Excess Information Rate, 359Exchange, 638Exchange Server, 564

Exclusive OR, 709Exim, 638EXIN, 137expand, 797Experimental Ethernet, 301exploity, 688EXT, 306Extended Services Set, 367Extended Simple Mail Transfer Protocol, 631Extensible Authentication Protocol, 755Exterior Gateway Protocol, 221External Data Representation, 599Extranet Publishing, 738

FF/B, 396F2F, 271, 281F4A, 663F4B, 663F4P, 663F4V, 663Fabric, 409Failover, 723fale radiowe, 396Far End Crosstalk, 181FAS, 595Fast Fourier Transform, 379FastCGI, 620faza sygna�u okresowego, 110FC, 383FC/IP, 433FC-0, 428FC-1, 428FC-2, 428FC-3, 428FC-4, 429FC-AL, 410, 430FCAPS, 761, 762

obszary, 763FCC, 681FCIA, 410FCIP, 414, 433, 436FCoIB, 452FCP, 410, 414, 425, 428FC-P2P, 409, 410FCS, 306FC-SW, 408, 410, 429, 431FDDI, 37, 77, 194, 294, 314

DAC, 315, 316DAS, 315dodawanie w�z�ów, 316drzewo koncentratorów, 317Dual Homed, 316koncentrator, 315LLC, 315MAC, 315model OSI, 315pier�cienie, 317po��czenia, 315SAC, 316

Page 42: Sieci komputerowe. Biblia

872 Sieci komputerowe. Biblia

FDDISAS, 315sieci szkieletowe, 316stacje, 315topologie, 316urz�dzenia, 315

FDDI-II, 316FDM, 117, 298, 346, 347FDMA, 117FEC, 265, 303FEXT, 181FFT, 379FHSS, 119, 365, 370, 376, 378FIB, 217Fiber Distributed Data Interface, 314Fibre Channel, 100, 408, 409, 425

FC-AL, 430FCP, 425, 428FC-SW, 429, 431klasy sieci, 425kontrola przep�ywu, 429oznaczenia portów, 427porty, 427ramki, 429standardy sieci, 426warstwy protoko�u FC, 428zarz�dzanie ruchem sieciowym, 429

Fibre Channel Arbitrated Loop, 410, 430Fibre Channel Industry Association, 410Fibre Channel over InfiniBand, 452Fibre Channel over IP, 414, 433, 436

data vault, 437przyrostowe tworzenie kopii zapasowej, 437

Fibre Channel Point-to-Point, 409Fibre Channel Protocol, 414, 425, 428Fibre Channel Switched fabric, 408, 410, 429, 431

adresowanie, 432adresy fizyczne p�tli arbitra�owej, 432adresy portów, 432AL-PA, 432OUI, 432podzia� na strefy, 432WWN, 432

Fibre Channel z p�tl� arbitra�ow�, 430Fibre Connectivity, 414FICON, 414FIFO, 146File Transfer Protocol, 55filer NAS, 594, 595filtr dolnoprzepustowy, 111filtrowanie aplikacji, 720filtrowanie pakietów, 719, 727filtrowanie spamu, 641FIN, 467finger, 797FireEngine, 562FireWire, 285

BFS, 285DFS, 285identyfikatory IEEE EUI-64, 285

mechanizm przeszukiwania w g��b, 285urz�dzenia, 285

FireWire 400, 285, 286FireWire 800, 286fizyczne interfejsy sieciowe, 158fizyczne medium transmisyjne, 28fizyczne po��czenia punkt-punkt, 63flagi TCP, 466Flash, 662Flash Video, 662FLOGI, 431FLOPS, 455FM, 110, 199FMP, 445FMSS, 658Foil Twisted Pair, 181Folding@Home, 442, 458forced flow law, 145forward delay, 237Forward Error Correction, 265Forwarding Information Base, 217Forwarding Table, 213fragment free, 213Frame Relay, 52, 206, 359

CIR, 359DCE, 359DLCI, 359DTE, 359EIR, 359gwarantowana przep�ywno��, 359��cza wirtualne, 359ramki, 359sterowanie przep�ywem, 120wydajno�� ��cza, 359

FreeNAS, 595Freenet, 271, 276FreeRADIUS, 837Frequency Division Multiple Access, 117Frequency Division Multiplexing, 117, 298Frequency Hopping Spread Spectrum, 119, 370, 378Frequency Modulation, 199Friend-to-Friend, 271, 281Front-to-Back, 396FRS, 607FSK, 193ftp, 797FTP, 55, 181Full Cone NAT, 734Functional Multiprocessing, 445funkcja haszuj�ca, 710funkcja skrótu, 710

GG. Lite, 343GA, 520Galileo, 378GAN, 680GbE, 443GCRA, 121Generic Cell Rate Algorithm, 121

Page 43: Sieci komputerowe. Biblia

Skorowidz 873

GET, 98, 615GETBULK, 98getfacl, 797getInetAddresses(), 160Getmac, 798GETNEXT, 98GHO, 772Gigabit Ethernet, 307, 308, 443GigaLAN, 450GigE, 443Global Address, 520Globally Unique Identifier, 587glue record, 539g��boka analiza pakietów, 717, 720g�ówna przegl�darka, 87Gmail, 637gniazda, 79, 557

gniazda do przesy�ania datagramów, 475gniazda internetowe, 557gniazda sieciowe, 557

GNU, 560GNU Radius, 837Gnucleus, 274Gnutella, 271, 274Google Maps Microwave Link Planning Tool, 202Google Search Appliance, 131GoS, 124GoToAssist, 833GoToMeeting, 833GoToMyPC, 833GoToMyPC Broker, 833gotowo�� do nadawania, 120gotowo�� terminalu danych, 120gotowo�� zbioru danych, 120gpresult, 798GPS, 355Grade of Service, 124gradientowy �wiat�owód wielomodowy, 189GRE, 754grid computing, 442grid network, 42Group Policies, 576Group Policy Object Editor, 579gruby Ethernet, 184, 187Grupa ds. Radiokomunikacji, 45Grupa ds. Telekomunikacji, 45grupa robocza, 30, 78, 272Grupa Rozwoju Telefonii, 45GSM, 680, 681GUI, 79GUID, 587gwarantowana jako�� us�ugi, 67, 124gwiazda, 33, 35gwiazda — magistrala, 39gwiazda — pier�cie�, 40

HH.323, 669, 675, 677Hamachi VPN, 496harmoniczne, 105

has�a, 695, 706HBA, 101, 410, 412HCA, 452HDSL, 345HEAD, 615Helix Server, 658HELLO, 230Hewlett-Packard NAS, 596HFC, 346hierarchiczna gwiazda, 39High Performance Parallel Interface, 425High-performance computing, 442HINFO, 542HLEN, 532HMI, 294, 318HomePlug, 251, 255, 262, 325

alokacja tonów, 265bezpiecze�stwo, 267CSMA/CA, 267DBPSK, 265DQPSK, 265FEC, 265kontrola dost�pu do medium, 266korekcja b��dów, 265MAC, 266modulacja, 265OFDM, 265poziomy jako�ci us�ugi, 267przep�ywno�� kana�ów, 265ramki, 266ROBO, 265sekwencje danych, 266sposoby dostarczania zasilania, 263sterowanie przep�ywem, 267szyfrowanie, 267transmisja danych, 264warstwa MAC, 266

HomePlug 1.0, 262HomePlug AV, 262HomePNA, 251, 255, 259, 260, 325HomePNA 3.1, 260host, 798Host Address, 542Host Bus Adapter, 101, 410Host Channel Adapter, 452Host Information, 542hostname, 798HOSTS, 85, 93, 528hot swap, 171Hotmail, 637HPC, 442HPPI, 425HSDA, 681HTML, 611HTTP, 55, 79, 96, 98, 611, 612

CONNECT, 615DELETE, 615GET, 613, 615HEAD, 615Keep-Alive, 614

Page 44: Sieci komputerowe. Biblia

874 Sieci komputerowe. Biblia

HTTPkody stanów, 615metody, 615nag�ówki, 614OPTIONS, 615POST, 615PUT, 615TRACE, 615��dania, 613

HTTP 1.1, 612HTTPS, 619, 687, 696, 703HTYPE, 532hub, 210Human Machine Interface, 294HVAC, 318HWMP, 394Hybrid fibre-coaxial, 346Hybrid Wireless Mesh Protocol, 394hybrydowa siatka, 40hybrydowa sie� peer-to-peer, 276hybrydowe sieci oparte na kablach �wiat�owodowych

i koncentrycznych, 346hybrydowy VPN, 743HyperText Transfer Protocol, 55, 611HyperText Transfer Protocol Secure, 703Hypervisor XEN, 563

Ii.LINK, 285IAC, 620IANA, 492, 572IANA ASN, 486IAS, 830IAX, 672, 675, 677iBGP, 231IBM Tivoli Directory Server, 584IBSS, 366ICA, 83, 832ICE, 677Icecast Streaming Media Server, 658ICI, 380IcM, 768ICMP, 70, 511, 524

nag�ówek, 511typy, 512wiadomo�ci, 511

ICMPv6, 525IDA, 581Identity and Access, 581Identity Lifecycle Management, 582identyfikatory

DLCI, 359ESSID, 367SSI, 389SSID, 366UUID, 587

IDLE Push-IMAP, 628IDS, 694IDSL, 345IDU, 49

IEEE, 45, 161, 295IEEE 1394, 285IEEE 1394-1995, 285IEEE 1394a-2000, 285IEEE 802.11, 368IEEE 802.1D, 211, 212IEEE 802.1Q, 217IEEE 802.3ah, 258IEEE 802.5, 311IEEE EUI-64, 285IETF, 45, 96, 612ifconfig, 163, 164, 798iFCP, 433, 438ifdown, 798IFG, 307, 309ifup, 798IGP, 91, 221, 487IGRP, 91, 221, 225IKE, 700ILM, 413IMAP, 625, 636, 637IN, 679Incident Management, 768Independent Computing Architecture, 83, 832InfiniBand, 442, 450, 451

HCA, 452po��czenia, 452TCA, 452

Infoblox-2000 Network Service Appliance, 131informacje o sieci, 85

oprzyrz�dowanie do zarz�dzania systemem Windows,101

WMI, 101Information Lifecycle Management, 413Information Systems Examination Board, 137Information Technology Infrastructure Library, 135infrastruktura klucza publicznego, 702inicjacja po��czenia, 50Input/Output Operations per Second, 145inSSIDer, 401instalacja elektryczna, 262Instant Messaging, 666INSTEON, 325Institute of Electrical and Electronics Engineers, 45Integrated IS-IS, 229Integrated Services Digital Network, 542Inter-Application Communication, 620Inter-Asterisk eXchange, 677InterCarrier Interference, 380Interface Data Unit, 49interfejs API, 174interfejs HMI, 318interfejs p�tli zwrotnej, 159interfejs sieciowy, 157, 174

adres fizyczny, 161adres MAC, 161adres sieciowy, 161dostawcy, 165fizyczne interfejsy sieciowe, 158instalacja wi�kszej liczby kart sieciowych, 168interfejs API, 174

Page 45: Sieci komputerowe. Biblia

Skorowidz 875

interfejs p�tli zwrotnej, 159izolacja, 159, 168izolacja aplikacji, 160izolacja fizyczna, 168karta sieciowa, 158, 172kolejno�� dostawców, 167kolejno�� powi�za�, 165konfiguracja, 162lista wykorzystywanych adresów IP, 160logiczne interfejsy sieciowe, 159magistrale komunikacyjne, 170nadmiarowo��, 159nazwa interfejsu logicznego, 160NIU, 158numer interfejsu logicznego, 160odporno�� na awarie, 168powi�zania, 165routing, 168sterowniki sieciowe, 173tworzenie interfejsów sieciowych, 163UDI, 174ujednolicony interfejs sterownika, 174wielokrotne wirtualne interfejsy sieciowe, 160wysoka wydajno��, 159zmiana kolejno�ci powi�za�, 166zwi�kszona wydajno��, 168

interfejs wiersza polece�, 165interfejs zale�ny od medium transmisyjnego, 186interfejs zarz�dzania stacj� robocz�, 101interferometr Fabry-Perota, 118Interframe Gap, 307Interior Gateway Protocol, 91, 221Interior Gateway Routing Protocol, 91, 221Intermediate System to Intermediate System, 221Internet, 31, 206, 361, 725

IXP, 361, 362punkty wymiany ruchu, 361TCP, 464UDP, 475

Internet Assigned Numbers Authority, 492Internet Control Message Protocol, 511, 524Internet Engineering Task Force, 45Internet eXchange Point, 361Internet Fibre Channel Protocol, 438Internet Information Server, 564Internet Protocol, 55, 61, 463, 485Internet Protocol Automatic Configuration, 495Internet Protocol Security, 699Internet Protocol Suite, 61Internet Protocol Version 6, 514Internet Security and Acceleration Server, 170Internet Service Provider, 486Internet Storage Name Service, 439Internet Wide Area RDMA Protocol, 450, 451Internet2, 336, 363internetowy protokó� transportowy, 463interpreter wiersza polece�, 790Inter-Process Communication, 556intersie�, 31InterSymbol Interference, 380Intrusion Detection System, 694

in�ynieria ruchu, 121, 122algorytm ciekn�cego wiadra, 122algorytm wiadra z �etonami, 123buforowanie, 121kszta�towanie ruchu, 121mechanizm kontroli dost�pu, 122zapisz i przeka�, 121

IOPS, 145IOS, 552, 553IP, 55, 61, 463, 485, 486

DHCP, 508ICMP, 511interfejs p�tli zwrotnej, 159kszta�towanie ruchu, 122routing, 485, 487system autonomiczny, 486ustawianie adresu IP, 505

IP PBX, 667IP spoofing, 719IPAC, 495IPBX, 667IPC, 556ipconfig, 162, 163, 506, 537, 793, 798

/release, 793/renew, 793

IPLS, 746IP-PBX, 668, 672IPsec, 266, 687, 698, 699, 723, 743

AH, 699ESP, 700, 701IKE, 700tryby pracy, 699tunelowanie, 754

Ipseccmd, 799IPv4, 485, 487

adres, 487adresowanie, 488adresowanie statyczne, 507adresowanie zero configuration, 495adresy zarezerwowane, 493CIDR, 490klasy adresów, 489maska podsieci, 504nag�ówek IP, 496NAT, 494, 498numery protoko�ów, 499opcje protoko�u IP, 498podsieci, 504podzia� przestrzeni nazw, 489prefiksy bloków CIDR, 491protoko�y, 499przestrze� adresowa, 488regionalni administratorzy numerów IP, 492routing, 487, 488rozszerzenia adresowania, 488VLSM, 490

IPv4 Link-Local, 495IPv4LL, 495IPv6, 485, 514

adresowanie, 516automatyczna konfiguracja adresów, 515

Page 46: Sieci komputerowe. Biblia

876 Sieci komputerowe. Biblia

IPv6CIDR, 516datagramy, 523nag�ówek, 515, 523ND, 515, 524podsieci, 516przestrze� adresowa, 485zakresy adresów, 520, 522

IPv6 Neighbor Discovery, 524IPX, 77IPX/SPX, 170ipxroute, 799IQN, 435IRC, 273IRDA, 325irftp, 799ISA, 170, 466, 695ISA Server, 170, 564, 748ISCAMP, 700iSCSI, 433, 435

CDB, 435inicjator, 435konwencje nazw, 435LUN, 436polecenia SCSI, 435urz�dzenia HBA, 436uwierzytelnianie, 435

iSCSI HBA, 446ISDN, 206, 256, 341, 542, 667

dost�p do Internetu, 341dost�p przez sie� B-ISDN, 342kana�y B, 342kana�y H, 342pierwotny PRI, 342podstawowy BRI, 342rodzaje dost�pu, 342TA, 341terminal adapter, 341urz�dzenia, 341

ISDN-BRI, 256ISDN-PRI, 256ISEB, 137ISI, 380IS-IS, 221, 225, 227, 229ISM, 368ISM-C, 371iSNS, 439ISO, 43, 45ISP, 486iStumbler, 401IT Service Management Forum International, 137ITIL, 135

certyfikaty, 137cz��ci, 135lista zespo�ów, 136

ITIL Certification Management Board, 137itSMF, 137ITU, 196, 679iTunes, 644ITU-R, 45ITU-T, 45, 347, 763

iWARP, 450, 451IX, 361IXP, 336, 361, 362izolacja, 168izolacja aplikacji, 160izolacja fizyczna, 168izolacja protoko�ów, 170

Jjako�� us�ugi, 124

ABR, 125CBR, 125klasy us�ug ATM, 125NRT-VBR, 125QoS, 124RT-VBR, 125UBR, 125umowy dotycz�ce jako�ci us�ug, 125

Java 2 Enterprise Edition, 80Java EE, 623Java RMI, 79Java Telephony API, 666java.net.NetworkInterface, 159java.nio.channels.FileChannel, 448JavaScript, 792JDBC, 586jeden do dowolnego, 76jeden do jednego, 76jeden do wielu, 76jeden do wszystkich, 76jednokrotne logowanie, 574jednostka danych protoko�u, 49jednostka danych us�ugi, 49jednostka dost�powa dla wielu stacji, 77jednostka MAU, 311jednostka organizacyjna, 577j�zyk HTML, 611j�zyk SMIL, 654j�zyk UML, 79j�zyk WSDA, 620j�zyk zapyta� WQL, 101JMX, 764JNDI, 586JTAPI, 666JUNOS, 552

Kkabel odga��ziaj�cy, 39kable, 177

kable koncentryczne, 177, 182kable optyczne, 187kable �wiat�owodowe, 60, 192kable wspó�osiowe, 177, 182, 183STP, 182USB, 284UTP, 181

kalkulatory IPv6, 518kamery internetowe, 681

Page 47: Sieci komputerowe. Biblia

Skorowidz 877

kamery sieciowe, 681kampusowa sie� komputerowa, 336kana� bezszumowy, 114kana� kablowy, 180kana� MIMO, 118kana� wirtualny, 115kana�y, 346kana�y komunikacyjne, 49kana�y rozg�oszeniowe, 298karta PC, 171karta PCMCIA, 171karta sieciowa, 157, 158, 172

adres MAC, 161magistrale komunikacyjne, 170

katalog, 568kategorie CAT, 185kategorie us�ug ATM, 126kategoryzacja sieci, 30Kazaa, 78KDC, 714Kerberos, 599, 688, 712

bilety, 714centrum dystrybucji kluczy, 714infrastruktura, 713KDC, 714Public Key Protocol, 714Symmetric Key Protocol, 714szyfrowanie, 714uwierzytelnianie, 712

KEY, 543Key Distribution Center, 714keystream, 709Kismet, 401klastry sieciowe, 453

odporno�� na uszkodzenia, 453poziom wykorzystania, 453równowa�enie obci��enia, 455Stratus Lockstep, 455systemy przetwarzania sieciowego, 457

klasy adresów IPv4, 489klasy sieci Fibre Channel, 425klasy us�ug ATM, 125klient, 79klient DHCP, 508klient poczty, 639klient VPN, 750klient-serwer, 60, 78, 79kluczowanie amplitudy, 193kluczowanie cz�stotliwo�ci, 193kluczowanie fazy, 193kluczowanie kodem komplementarnym, 373kod Manchester, 313kod Morse’a, 107kodek, 115kodowanie, 199, 655

Base64, 633CBR, 656, 657Manchester, 313MBR, 656VBR, 656, 657

kody stanów HTTP, 616kolejkowanie ��da�, 146kolejno�� dostawców, 167kolejno�� powi�za�, 165kolizje, 72, 209, 299, 308komórki, 32, 357, 358komunikacja, 59komunikacja mi�dzy warstwami, 46komunikacja P2P, 272komunikacja punkt-punkt, 31, 61

poprawno�� po��czenia, 32komunikacja rozg�oszeniowa, 32komunikacja simpleksowa, 49komunikatory, 666komunikaty, 69

ICMP, 70pakietyzacja, 69XON/XOFF, 120

koncentrator, 37, 75, 209, 210, 282, 315koncentrator aktywny, 210koncentrator pasywny, 209

koncepcja BCV, 411konferencje wideo, 680konfiguracja

interfejs sieciowy, 162router bezprzewodowy, 391

konfigurowalne optyczne multipleksery do��czaj�co-od��czaj�ce, 118

konie troja�skie, 693konsola SMC, 580konsola zarz�dzania, 97konsolidacja serwerów, 154kontrola b��dów, 304kontrola dost�pu, 121kontrola dost�pu bazuj�ca na roli, 580kontrola dost�pu do medium, 40kontrola przeci��enia sieci, 473kontrola przeci��e� przez zmian� szybko�ci, 121kontrola przep�ywu TCP, 473kontrola przep�ywu w sieci Fibre Channel, 429kontroler PLC, 327konwersja DAC, 671konwerter Ethernet-PNA, 259korekcja b��dów, 265korelacja zdarze�, 767koszt trasy, 221krosownica, 35kryptografia, 705ksh, 791, 799kszta�towanie ruchu, 121, 358

d�awienie przep�ywno�ci, 122polityka ruchu, 122sie� IP, 122

LL2F, 756L2TP, 756, 830

pakiety, 756L2TP Access Concentrator, 756L2TP over IPsec, 743, 748

Page 48: Sieci komputerowe. Biblia

878 Sieci komputerowe. Biblia

LA CNIC, 492Label Edge Router, 360LAC, 756LAMP, 560LAN, 27, 30, 293LAN Access Profile, 290LANcity, 257LANtastic, 550LAP, 290LAPS, 350laptop XO, 394lasery pó�przewodnikowe, 193LAST-ACK, 470LastFM, 644Layer 2 Tunneling Protocol, 756LBA, 412LBM, 604LC, 194LDAP, 528, 544, 567, 582, 584, 585

atrybuty, 586CN, 585DN, 585drzewo katalogu, 586LDIF, 584nazwa wyró�niaj�ca, 586RDN, 586serwer, 584us�ugi katalogowe, 584w�z�y, 586wpisy, 586

LDAP Data Interchange Format, 584LDIF, 584LED, 193, 348lekka licencja, 372Lemarr Hedy, 119LER, 360LIB, 360liczba po��cze� punkt-punkt, 34liczenie do niesko�czono�ci, 224liczniki wydajno�ci, 779Lightweight Directory Access Protocol, 528LILO, 146LimeWire, 274linia transmisyjna z kablami wspó�osiowymi, 184linie telefoniczne, 259liniowy �a�cuch, 40Link Local Address, 520Link State Advertisement, 226, 227Linux, 559

dystrybucje systemu, 560Linux Standard Base, 561lista przegl�dania, 87listy ACL, 572, 599Live HTTP Headers, 613LiveMeeting, 832LLA, 520LLC, 174, 296, 305LMHOSTS, 85, 93, 535LNP, 679Local Area Network, 293

Local Browse Manager, 604Local Number Portability, 679Lockstep, 454lodctr, 799Logical Block Address, 412Logical Link Control, 174, 305Logical Unit Identifier, 412Logical Volume Manager, 424logiczna gwiazda, 41logiczna siatka, 42logiczne interfejsy sieciowe, 159logiczny �a�cuch, 40logman, 799LogMeIn Hamachi, 748logo Wi-Fi, 367lokalne �ciemnianie, 322lokalny bufor DNS, 538LonTalk, 330LonWorks, 325loopback, 530Lotus Domino, 638lpq, 799lpr, 800LSA, 226, 227LSB, 561LSR, 360LT, 305luki w zabezpieczeniach, 688, 691LUN, 412, 436LVM, 413, 424

��amanie szyfrów, 706�a�cuch Markowa, 151��cza, 64

DSL, 256E, 346, 347ISDN, 256��cza mikrofalowe, 202��cza radiowe, 201��cza satelitarne, 257��cza szkieletowe, 31, 34��cza trunkowe, 34PRI, 256T, 346, 347VPN, 743WDM, 118��cza zbiorcze, 34

��cza o du�ej szybko�ci, 31, 44110GBase-T, 445Gigabitowy Ethernet, 443klastry sieciowe, 453TOE, 445Zero Copy Network, 448

��czenie segmentów sieci, 212��czenie sieci, 77��czno�� bezprzewodowa, 196

Page 49: Sieci komputerowe. Biblia

Skorowidz 879

MM2M VPN, 746MAC, 40, 59, 61, 71, 89, 161, 174, 266, 298, 304, 703, 711Mac OS X, 553macierz RAID, 421MAE, 361magistrala, 33, 34, 70

domena kolizyjna, 72kolizje, 72segmenty, 71unikanie kolizji, 73wykrywanie kolizji, 73wyt�umianie sygna�u, 74

magistrala komputerowa, 281magistrala liniowa, 34magistrala rozproszona, 35magistrale komunikacyjne kart sieciowych, 170Mail Delivery Agent, 626Mail Exchange, 541, 542Mail Group, 543Mail Submission Agent, 626Mail Transfer Agent, 626, 638Mail User Agent, 626, 639Mail2Web, 637Mailbox, 543Mailbox Information, 543maksymalna cz�stotliwo�� sygna�u, 112maksymalna przepustowo�� zaszumionego kana�u, 114MAN, 31, 164Managed Beans, 764Managed Service Provider, 787Management Information Base, 90MANET, 226, 393man-in-the-middle, 481, 693, 712mapa sieci, 86, 102

narz�dzia aktywnego rozpoznawania elementówsieciowych, 103

oprogramowanie, 103techniki sporz�dzania map sieci, 103

maska podsieci, 504maskowanie podsieci, 489master-slave, 120MAU, 77, 311Maximum Segment Size, 473Maximum Transmission Unit, 468, 473MB, 543MBeans, 764MBR, 656MBSA, 689MCR, 125MCU, 677MD4, 711MD5, 711MDA, 626MDI, 186, 305MDI-X, 186mDNS, 495mechanizm drogowskazu, 314mechanizm Failover, 723

mechanizm kontroli dost�pu, 122mechanizm PXE, 174mechanizm skakania po cz�stotliwo�ciach, 119mechanizm sterowania przep�ywem, 52mechanizm TCP offload, 158mechanizm zbierania informacji o sieci, 85Media Access Control, 40, 174Media Gateway Control, 669Media Gateway Control Protocol, 678Medium Access Control, 266, 304Medium Dependent Interface, 186medium transmisyjne, 28, 51, 106, 177

ekranowanie, 180kable, 177kable koncentryczne, 177, 182kable optyczne, 187kable wspó�osiowe, 177, 182oznaczenia przewodów ethernetowych

w standardach TIA/EIA, 185przygotowanie okablowania, 178skr�tka, 180skr�tka ekranowana, 177skr�tka nieekranowana, 178, 181standardy ��czenia przewodów, 185�wiat�owody, 187uk�adanie kabli sieciowych, 179w�ókno optyczne, 178

Memory Management Unit, 448mesh computing, 442mesh network, 432Mesh Point, 394Message Authentication Code, 703, 711messages, 766metadane, 47Metcalfe Rober, 34metoda wielo�cie�kowa, 299metody HTTP, 615Metropolitan Area Exchanges, 361Metropolitan Area Network, 31metryki przepustowo�ci, 141MG, 543MGCP, 672, 675, 676, 678MIB, 90, 96, 98

ASN.1, 99Microsoft .NET Framework, 160Microsoft Active Directory, 587Microsoft Baseline Security Analyzer, 689Microsoft Deployment Toolkit, 773, 775Microsoft Exchange, 638Microsoft File Replication Service, 607Microsoft Home Server, 268Microsoft Internet Security and Acceleration, 695Microsoft Live Meeting, 832Microsoft Management Console, 785Microsoft Network Monitor, 782Microsoft Operations Framework, 137Microsoft Remote Procedure Call, 602Microsoft Response Point, 669Microsoft Security Account Manager, 587Microsoft Server, 564Microsoft Small Business Server, 571

Page 50: Sieci komputerowe. Biblia

880 Sieci komputerowe. Biblia

Microsoft Solution Accelerator for Business DesktopDeployment 2007, 138

Microsoft Solutions Framework, 137Microsoft System Center Operations Manager, 777Microsoft Windows Media Player, 661Mi�dzynarodowa Organizacja Normalizacyjna, 45Mi�dzynarodowa Unia Telekomunikacyjna, 45mi�kki podzia� na strefy, 432MIIS, 582mii-tool, 800mikrofale, 202MIME, 612, 629, 631, 632MIMO, 118, 371, 398MINFO, 543minimalna szybko�� przesy�ania komórek, 125Minimum Cell Rate, 125MiniStumbler, 400MIPS, 141MISTP, 242MITRE, 690mkdir, 800MMC, 766, 770, 785MMU, 448Mobile Ad hoc Network, 226Mobile VoIP, 680mod, 190Modbus, 294, 327, 328

ADU, 329implementacja standardu, 328PDU, 329ramki, 329transmisja danych, 329typy danych, 330

Modbus +, 328Modbus ASCII, 328Modbus RTU, 328Modbus/TCP, 328model ACID, 81model internetowy, 43model jednostek równorz�dnych, 273model ��czenia systemów otwartych, 45model Markowa, 151, 152, 153model operacyjny serwera sieciowego, 132model OSI, 45, 56

komunikacja mi�dzy poszczególnymi warstwami, 49protoko�y, 48protoko�y warstwy n, 48transport danych, 47urz�dzenia sieciowe, 48us�ugi, 49warstwa aplikacji, 54warstwa fizyczna, 50warstwa ��cza danych, 51warstwa prezentacji, 54warstwa sesji, 53warstwa sieciowa, 52warstwa transportowa, 53warstwy, 46, 49

model SNIA, 414model sterowników Windows, 101

model TCP/IP, 43, 49, 55, 56, 61IP, 55TCP, 55UDP, 55warstwa dost�pu do sieci, 55warstwa transportowa, 55warstwy, 55

model wspó�dzielonej sieci pami�ci masowej, 414agregacja, 421domena pami�ci masowej, 420modele urz�dze�, 422serwery zorientowane plikowo, 423ta�my, 415warstwa aplikacji/systemu operacyjnego, 422warstwa bloku/urz�dzenia pami�ci masowej, 422warstwa pliku/bloku, 422warstwa systemu operacyjnego/pliku i rekordu, 422

model ��danie-odpowied, 146modelowanie sieci, 151modem, 119

modem ADSL, 343modem kablowy, 257

modulacjaAM, 199BPSK, 374CAP, 343, 344CCK, 373DMT, 343, 344DSSS, 375FM, 199modulacja amplitudy, 110, 199modulacja amplitudy impulsu, 115modulacja cz�stotliwo�ci, 110, 199modulacja delta, 117modulacja fazy, 110modulacja impulsowa, 199modulacja impulsowo-kodowa, 115modulacja intensywno�ci �wiat�a, 193modulacja polaryzacji, 193modulacja po�o�enia impulsu, 115modulacja szeroko�ci impulsu, 115OFDM, 265, 379PM, 199PSK, 373QAM, 343QPSK, 374, 375ROBO, 265

modu� interfejsu sieciowego, 158modu� NIU, 158modu�y kszta�towania ruchu, 122modyfikacja adresu MAC, 89MOF, 137monitor aktywny, 313Monitor niezawodno�ci i wydajno�ci, 781Monitor wydajno�ci, 779monitorowanie zasobów, 143Morpheus, 274most, 211, 212, 386, 388

adaptacyjne prze��czanie, 213cechy, 214

Page 51: Sieci komputerowe. Biblia

Skorowidz 881

mostkowanie na podstawie trasy ród�owej, 213programowy most sieciowy, 214sie� Token Ring, 213STP, 213

most bezprzewodowy, 388mostkowanie, 215mostkowanie na podstawie trasy ród�owej, 213mount, 800mountvol, 800move, 800MPLS, 206, 355, 360, 742

etykiety, 360LER, 360LIB, 360LSR, 360

MPPE, 755MR, 543mrowie, 278MSA, 626MS-CHAP, 755MSF, 137

zasady, 139MSP, 787MSRPC, 602MSS, 473MSTP, 242MTA, 626, 638MTU, 468, 473MUA, 626, 639Multi Protocol Label Switching, 360multicast, 59, 76, 219, 485Multicast DNS/DNS-SD, 495multicasting, 32multiemisja, 32, 76, 219, 485, 487, 648Multihomed, 486multimedia, 643multipath, 299Multiple Access Unit, 311Multiple Bit Rate, 656Multiple Instances Spanning Tree Protocol, 242Multiple Spanning Tree Protocol, 242Multiple-Input Multiple-Output, 398multipleksacja, 105, 115, 474

FDM, 117multipleksacja z podzia�em czasu, 115, 116multipleksacja z podzia�em cz�stotliwo�ci, 116, 117multipleksacja z podzia�em d�ugo�ci fali, 117, 118proces, 115WDM, 117, 118

multiplekser, 115multiplekser ADM, 118multiplekser do��czaj�co-od��czaj�cy, 118Multistation Access Unit, 37, 77MUX, 115mv, 800MVA, 151MX, 541, 542, 626, 627

NN1GE, 459NAA, 435nadmiarowo��, 159nag�ówek ICMP, 511nag�ówek IP, 496nag�ówek IPv6, 515, 523nag�ówek RTP, 652najlepszy z mo�liwych, 66NAK, 381Name Server, 541NAP, 361, 687, 696, 697, 725Napster, 276NAPT, 734NAPTR, 839narrowcasting, 648NAS, 407, 410, 424, 593, 594, 597, 598

elementy, 595filer, 595FreeNAS, 595implementacja, 594system operacyjny, 595urz�dzenia, 595Windows Storage Server 2003 R2, 596

NAS Head, 411, 424NAT, 170, 212, 253, 494, 498, 515, 676, 717, 719, 732

oprogramowanie, 733schematy mapowania, 734trwa�e przypisanie mapowania, 734

National LambdaRail, 363National Science Foundation, 361National Vulnerability Database, 690NAT-PMP, 735nazwa wyró�niaj�ca, 586

Active Directory, 587nazwy, 527nazwy interfejsów sieciowych, 160nazwy NetBIOS, 534NBF/IPX, 272NBMA, 37NBNS, 603, 604NBT, 89, 602nbtstat, 801NCP, 599ND, 515, 524NDIS, 174NDMP, 420NDP, 506Near End Crosstalk, 181negocjacja, 50negocjowanie parametrów wzajemnego po��czenia, 119Neighbor Discovery, 486NetApp, 424, 595NetApp Fabric Attached Storage, 595NetBEUI, 86, 170NetBIOS, 85, 89, 93, 272, 527, 534

nazwy, 534okre�lanie nazw, 535

NetBIOS Name Server, 603

Page 52: Sieci komputerowe. Biblia

882 Sieci komputerowe. Biblia

NetBIOS over TCP/IP, 89NETCONF, 764Netcraft, 559NetMeeting, 832netsh, 401, 808NetShell, 807

polecenia, 808, 809netstat, 557, 801NetStumbler, 400, 401NetWare, 30, 31, 550, 553NetWare 4, 550NetWare Core Protocol, 599NetWare Loadable Modules, 564Network Access Point, 361Network Access Policy, 725Network Access Protection, 687, 697Network Address Port Translation, 734Network Address Translation, 170, 212, 253, 676, 717Network Attached Storage, 407, 410, 423, 594Network Basic Input/Output System, 534Network Data Management Protocol, 420Network File System, 599Network Information Service, 544, 583Network Interface Card, 158Network Interface Unit, 158Network Location Awareness, 687, 696, 697Network Management Systems, 782Network Monitor, 782Network Operating System, 549, 566Network Stumbler, 400Next, 543NEXT, 181NFS, 562, 593, 595, 599

implementacja, 599instalacja, 600us�uga zdalnego wywo�ywania procedur, 600

NIC, 158Nicecast, 657nierozg�oszeniowe sieci wielodost�pne, 37nieustalona przepustowo��, 125niezarz�dzalny prze��cznik, 214niezawodna us�uga pakietowa, 70niezawodno��, 142NIS, 583

klient, 583serwer g�ówny, 583serwer zapasowy, 583

N-ISDN, 342NIU, 158NLA, 687, 696NLM, 564NLR, 363NLSP, 227nmbd, 92nmdb, 603NMS, 782NNI, 357non-broadcast multi-access, 37Non-Real Time Variable Bit Rate, 125notacja skompresowana IPv6, 517Novell eDirectory, 585

Novell NetWare, 550, 563NPS, 830NRT-VBR, 125NS, 541NSF, 361nslookup, 801Nullsoft SHOUTcast, 659NUMA, 551numery protoko�ów, 499NVD, 691NX, 832NX Technology, 832NXT, 543Nyquist Harry, 113

OOASIS, 621obiekty OID, 99obiekty sieciowe, 96obliczenia „w chmurach”, 459obraz ta�my, 415obs�uga ��dania HTTP, 145obszarowe punkty dost�pu, 361obszary ataków, 692obwód, 94, 207, 338obwód transmisyjny, 338obwód wirtualny, 95OC-12, 352OC-192, 352ochrona przed zagro�eniem, 694ODBC, 586ODI, 174ODM, 346odmowa us�ug, 692odporno�� na awarie, 37, 168, 453, 723odpowied, 50odpytywanie, 88, 93odst�p IFG, 309od�wie�anie ustawie� DHCP, 793odtwarzacze multimediów, 661odwrotne proxy, 738odwzorowanie adresu, 93OES, 563OES 2, 564OFDM, 265, 379OGC, 135, 137og�oszenie o stanie ��cza, 226ogólny algorytm wyznaczania szybko�ci komórek, 121OID, 99OidView Professional, 99okablowanie, 177

sie� Ethernet, 184oktawy, 198oktet, 304OLE for Process Control, 294OLPC, 393OLPC XS, 394OLTP, 141OmniPeek, 782One Laptop Per Child, 393

Page 53: Sieci komputerowe. Biblia

Skorowidz 883

OOB, 474OPC, 294, 331, 332

sie�, 332OPC Alarm & Events, 331OPC Batch, 331OPC Commands, 331OPC Complex Data, 331OPC Data Access, 331OPC Data eXchange, 331OPC Foundation, 331OPC Historical Data Access, 331OPC Security, 331OPC Unified Architecture, 331OPC XML-DA, 331OPC-AE, 331OPC-DA, 331OPC-HDA, 331opcje protoko�u IP, 498OPC-UA, 332OPEN, 472Open Enterprise Server, 553, 563Open Shortest Fast First, 221Open System Interconnection, 43, 45OpenDS, 584OpenRADIUS, 837OpenVPN, 553, 747OPER, 532opónienie przekazywania, 237opónienie w dostarczaniu komórek, 125oprogramowanie do zarz�dzania konfiguracj�, 761oprogramowanie do zarz�dzania usterkami, 761oprogramowanie komunikacyjne, 28oprogramowanie warstwy aplikacji, 54oprogramowanie wspieraj�ce sieci bezprzewodowe, 399oprzyrz�dowanie do zarz�dzania systemem Windows, 101OPTIONS, 615optymalizacja tras, 75OQPSK, 375Oracle, 131, 561Oracle Directory Server Service Plus, 584organizacje standaryzacyjne, 44, 45Organizational Unit, 577, 585, 586, 587Orthogonal Frequency Division Multiplexing, 265, 379ortogonalna multipleksacja w dziedzinie cz�stotliwo�ci,

265OS/2, 550OSI, 43, 45osobista sie� LAN, 27, 271osobista zapora sieciowa, 720OSPF, 221, 225, 227

grupy obszarów, 228LSA, 227pakiety, 228powiadomienia o stanie ��cza, 227router wyznaczony, 227sie� szkieletowa, 228system autonomiczny, 227

OU, 579, 585, 586, 587OUI, 432

out-of-band, 474oznaczenia przewodów ethernetowych

w standardach TIA/EIA, 185

PP2MP, 259P2P, 77, 271, 272Packet over SONET/SDH, 353PacketTrap, 103PAD, 306, 356PAE, 402Pakiet projektowania us�ug, 135pakiety, 46, 69, 354

L2TP, 756pakiet rozg�oszeniowy, 32PoS, 353PPTP, 756RTCP, 654RTP, 652, 653TCP, 465

PAM, 115, 186, 835pami�� masowa, 409PAN, 30, 290panel krosowy, 178, 179PAR, 470paradoks Braessa, 219, 220Parallel Stack Offload, 446parametry medium transmisyjnego, 106pasywna gwiazda, 195PAT, 734patch panel, 178path vector, 229, 362pathping, 802PBX, 665, 667

Asterisk, 668CUCM, 669Microsoft Response Point, 669telefon wewn�trzny, 667

PCF, 381PCI, 170PCI Express, 172PCI-E, 172PCI-X, 170, 171, 172PCM, 115PCMCIA, 171PCR, 125PCS, 187, 267, 324, 445PCSM, 381PD, 262PDA, 463PDU, 49, 329, 652Peak Cell Rate, 125peer-to-peer, 27, 30, 60, 64, 77, 253, 271pe�ny dupleks, 49perfmon, 802Personal Area Networking, 290Personal Data Assistant, 463personal LAN, 27Per-VLAN Spanning Tree, 242

Page 54: Sieci komputerowe. Biblia

884 Sieci komputerowe. Biblia

p�tla arbitra�owa, 410, 430PFLOPS, 455Phase Shift Keying, 365, 373phishing, 641phpsh, 792PHY, 445Physical Carrier Sense, 267Physical Carrier Sense Method, 381Physical Coding Sublayer, 445Physical Layer Convergence Protocol, 380Physical Medium Dependent, 381Physical Medium Dependent Layer, 445pier�cie�, 33, 37, 77, 195, 311pierwotny PRI, 342pikosie�, 288ping, 70, 71, 102, 140, 159, 465, 792, 793, 802PKI, 702Plain Old Telephone Service, 667pLAN, 27, 30, 271, 282planowanie pojemno�ci systemu, 133Plastic-Clad Silica, 187platforma .NET, 459platforma zarz�dzania sieci�, 783platformy sieciowych systemów operacyjnych, 553PLC, 319, 326, 327PLCP, 380PLEN, 532pliki

HOSTS, 85, 93, 528LMHOSTS, 85, 93, 535MIB, 99SMIL, 648, 654TORRENT, 277

p�aszcz, 191PM, 199PMD, 381PMDL, 445PNA, 259PnP, 173pobieranie progresywne, 643, 644, 645, 647poczta elektroniczna, 625

DNS, 627filtrowanie spamu, 641generowanie MIME, 634IMAP, 625, 637klient poczty, 639klient poczty Webmail, 637kodowanie Base64, 633konfiguracja klienta poczty, 639MIME, 629, 631MSA, 626MTA, 626, 638MUA, 626, 639MX, 627nag�ówki wiadomo�ci e-mail, 628numery portów, 627POP3, 625, 626protoko�y, 626push e-mail, 628routing poczty, 627

sendmail, 639serwer poczty, 638SMTP, 625, 626, 630wiadomo�ci w cz��ciach, 628wiadomo�� e-mail, 625wysy�anie wiadomo�ci e-mail, 626X.400, 628

Podgl�d zdarze�, 765podpis cyfrowy, 712podsieci, 504, 695

IPv6, 516podstawowy BRI, 342podstawowy system wej�cia-wyj�cia sieci, 534podwarstwa sterowania dost�pem do medium, 174podwarstwa sterowania ��czem logicznym, 174podzia� czasu, 67podzia� na strefy nazw, 433podzia� na strefy portów, 433podzia�a sygna�u na sk�adowe, 108PoE, 262

IEEE, 262Point Coordination Function, 381Pointer, 541, 543point-to-point connection, 409Point-to-Point Protocol, 755Point-to-Point Tunneling Protocol, 755pojemno�� serwera sieciowego, 133pojemno�� systemu, 106polaryzacja sygna�u, 118polecenia pow�oki NetShell, 809, 817polecenia sieciowe, 790, 795polityka bezpiecze�stwa, 696polityka ruchu, 122polityka zarz�dzania cyklem �ycia informacji, 413po��czenia, 94, 95, 106, 207, 472

Bluetooth, 30, 289HomePlug, 265InfiniBand, 452po��czenia asymetryczne, 256po��czenia bezprzewodowe, 201, 257, 384po��czenia bezstanowe, 66, 95, 96po��czenia kablowe, 177po��czenia równorz�dne, 27po��czenia sta�e, 258po��czenia stanowe, 66, 95po��czenia szerokopasmowe, 253, 256po��czenia �wiat�owodowe, 257po��czenia trwa�e, 94, 95po��czenia tymczasowe, 65, 94, 95po��czenia typu T, 194PPP, 74SONET/SDH, 349TCP, 464, 469UTP, 180VPN, 95, 749WDS, 389

po��czenia prze��czane, 67dost�p do obwodu, 68dost�p negocjowany, 67negocjowanie dost�pu do sieci, 68

Page 55: Sieci komputerowe. Biblia

Skorowidz 885

podzia� czasu, 67symulowanie prze��czanych po��cze�, 68tabela stanów, 68

po��czenia punkt-punkt, 35, 61fizyczne po��czenia punkt-punkt, 63po��czenia bezstanowe, 66po��czenia prze��czane, 67po��czenia stanowe, 66po��czenia tymczasowe, 65, 66prze��czanie pakietów, 65stan po��czenia, 62szybko�� transmisji, 63tabela stanów, 63wirtualne interfejsy sieciowe, 64wirtualne po��czenia punkt-punkt, 64

POP, 55POP3, 466, 625, 626, 636

identyfikacja wiadomo�ci, 636UIDL, 636��danie poczty, 636

poprawno�� po��czenia w komunikacji punkt-punkt, 32Port Access Entity, 402Port Address Translation, 734port g�ówny, 234port MDI, 186port MDI-X, 187port mirroring, 211Port Restricted Cone NAT, 734port uplink, 39, 210port wyznaczony, 234porty, 477

porty dynamiczne, 477porty prywatne, 477porty przypisane na sta�e, 477porty TCP, 466porty ulotne, 477porty zarejestrowane, 477

PoS, 353Positive Acknowledgement with Retransmission, 470POSIX, 556POSIX.1, 558POST, 615Post Office Protocol, 55, 636Post Office Protocol 3, 466potoki, 282POTS, 339, 667potwierdzenie, 50, 53potwierdzenie skumulowane, 470Power over Ethernet, 251, 262PoweredUSB, 282PowerShell, 791, 815

cmdlet, 816, 817get-process, 825get-psprovider, 816get-service, 825get-service-comptername, 825get-wmiobject, 826set-location, 825uruchamianie pow�oki, 816

PowerShell Drive, 825pow�oka polece�, 790

pow�oka sieciowa, 807powód pakietów SYN, 729poziom us�ugi, 124, 139poziom zwrotu z inwestycji, 153poziomy ostro�no�ciowe stopnia

wykorzystania zasobu, 149pó�dupleks, 49, 53PPM, 115PPP, 74, 509, 755, 829PPPoE, 829PPTP, 748, 755, 830prawo Metcalfa, 34prawo Plancka, 111PRE, 305preambu�a PRE, 305prefiksy bloków CIDR, 491PRI, 256, 342Primary Domain Controller, 573, 590Primary Rate Interface, 342print, 802Private Branch Exchange, 667Privoxy, 244problem przep�ywu danych, 119proces enkapsulacji, 47proces multipleksacji, 115proces negocjacji, 50proces standaryzowania technologii, 44Process Control System, 324profile Bluetooth, 290Programmable Logic Controller, 319programowa kontrola przep�ywu, 120programy automatyki domowej, 323projekt GNU, 560projekt rozbudowy sieci, 153projekt SETI, 458projektowanie sieci, 59, 94Projektowanie us�ug, 135promieniowanie elektromagnetyczne, 196, 198propagacja fal, 198pro�ba o komentarze, 44pro�ba o propozycje, 44Protocol Data Unit, 49, 652protoko�y, 46, 48, 55, 497

802.11, 380AODV, 226, 394ARP, 61, 93, 524, 531BACnet, 330BGP, 221, 231, 362, 486BitTorrent, 277BOOTP, 86, 510CBP, 372CMIP, 763CSMA/CD, 307DAAP, 474DDP, 451DHCP, 508Diameter, 838DNS, 527DSDV, 394EGP, 221ESMTP, 631

Page 56: Sieci komputerowe. Biblia

886 Sieci komputerowe. Biblia

protoko�yFCP, 410, 414, 425, 428FLOGI, 431GRE, 754H.323, 677HTTP, 96, 611, 612HTTPS, 619, 696, 703HWMP, 394IAX, 677ICMP, 511, 524ICMPv6, 525iFCP, 438IGP, 91, 221IGRP, 91, 221IMAP, 637IP, 55, 61, 485, 486IPsec, 699, 754IPv4, 487IPv6, 514iSCSI, 435IS-IS, 221, 229iSNS, 439iWARP, 451Kerberos, 712L2F, 756L2TP, 756LonTalk, 330MGCP, 678MPLS, 360ND, 524NDP, 506NetBIOS, 527NFS, 599numery protoko�ów, 499OSPF, 221, 227PLCP, 380POP3, 626, 636PoS, 353PPP, 74PPTP, 755protoko�y bezstanowe, 612protoko�y routingu, 91, 221protoko�y warstwy n, 48protokó� datagramów u�ytkownika, 55protokó� internetowy, 55, 61protokó� odwzorowywania adresów, 61protokó� sterowania transmisj�, 55, 61protokó� zdalnego pulpitu, 83RADIUS, 402RARP, 532RDP, 83RIP, 221, 224RSTP, 238RTCP, 645, 653RTP, 651, 676RTSP, 645, 650SCCP, 669, 676SIP, 669, 675SMB, 89, 600SMTP, 626, 630

SNMP, 86, 90, 96SOAP, 620SRTP, 653SSL, 702sterowanie przep�ywem, 120STP, 213, 232STUN, 677TCP, 55, 61, 70, 464TLS, 702, 755UDP, 55, 70, 475UPnP, 495X.500, 582X10, 323X11, 83XNS, 569

proxy, 717, 723, 735proxy transparentne, 738ProxySG, 598próbkowanie, 105, 112

PCM, 115próbkowanie sygna�u sinusoidalnego, 113

przechowaj i przeka�, 32przechwytywanie ruchu sieciowego, 781przeci��ony NAT, 734przegl�danie bufora ARP, 533przegl�danie sieci, 91przej�cie komunikacji, 243przekazywanie informacji, 32przekazywanie znacznika, 77przekierowywanie us�ug reklamowych, 530prze��czane po��czenia punkt-punkt, 67prze��czanie, 205prze��czanie obwodów, 34, 69, 205, 207prze��czanie pakietów, 32, 34, 65, 69, 205, 207

tabela stanów, 66prze��cznik, 75, 211

cechy, 211przep�yw danych, 119przepustowo��, 105, 107przepustowo�� systemu, 141przepustowo�� zmienna nie w czasie rzeczywistym, 125przepustowo�� zmienna w czasie rzeczywistym, 125przes�uchy, 181

przes�uch zbli�ny, 181przes�uch zdalny, 181

przestrzenie nazw, 575DNS, 540

przesuwne okno, 473przetwarzanie bez granic, 442przetwarzanie sieciowe, 442, 458przetwarzanie stosu TCP bez u�ycia procesora, 445przetwarzanie sygna�u, 105przetwarzanie w chmurze, 442, 458przezroczyste serwery proxy, 738przybli�enie przebiegu prostok�tnego, 109przygotowanie okablowania, 178, 179przyn�ty, 738przypisania portów, 841PSD, 262PSH, 467

Page 57: Sieci komputerowe. Biblia

Skorowidz 887

PSK, 193, 373PSTN, 67, 206, 212, 221, 335, 339, 665, 827PTR, 541, 543PTYPE, 532Public Key, 543Public Key Infrastructure, 702Public Switched Telephone Network, 67, 206, 335publiczna sie� telefoniczna, 67, 206, 335publiczna sie� telefoniczna z komutacj� obwodów, 339publikowanie informacji o w�le, 90pulpit zdalny, 831

GoToMyPC, 833oprogramowanie, 833protoko�y, 832RDP, 832Windows, 832

Pulse Amplitude Modulation, 115Pulse Code Modulation, 115Pulse Modulation, 199Pulse Position Modulation, 115Pulse Width Modulation, 115pu�apki SNMP, 98punkt dost�pu, 366, 385punkt-punkt, 31, 61punkty dost�pu do sieci, 361punkty dost�pu do us�ugi, 49punkty ko�cowe, 85, 94punkty przy��czeniowe, 74punkty wymiany ruchu internetowego, 361push e-mail, 628PUT, 615PuTTY, 815PWM, 115PXE, 174, 697, 775python, 792

QQAM, 343, 375qmail, 638QoS, 67, 106, 121, 124, 139, 218, 358, 360, 447, 481, 524QPSK, 374, 375QRT, 275QTSS, 658Quadrature Amplitude Modulation, 375Quagga, 216Quality of Service, 67, 106, 447, 481, 672Query Routing Table, 275QuickTime, 660QuickTime Broadcaster, 657QuickTime Player, 660Qwest, 341

RRA, 383RAC, 828Radio Frequency Communication, 290Radio Frequency Interference, 180Radio-Frequency Identification, 536

RADIUS, 103, 402, 406, 778, 827, 828, 830, 834autoryzacja, 835Diameter, 838do��czalne modu�y uwierzytelniania, 835dynamiczne odkrywanie w�z�ów, 839oprogramowanie, 837PAM, 835roaming RADIUS, 837rozliczanie, 835sesja, 836sesja Diameter, 839strefy, 837uwierzytelnienie, 834

RAID, 143, 421RAID-Z, 563ramki, 46, 51, 69, 300

802.11, 382ARP, 532BPDU, 237Fibre Channel, 429Frame Relay, 359HomePlug, 266Modbus, 329PoS, 353ramki potwierdze�, 52SONET, 351, 352Token Ring, 314VLAN, 307X10, 319

ramki Ethernet, 303struktura, 305

ramkowanie, 69Random Early Detection, 218raport o stanie po��czenia, 50RARP, 532, 533RAS, 828, 831rasdial, 803RBAC, 580RC4, 402, 709RCA, 768rcp, 803RCP, 645RDBMS, 569RDMA, 449RDN, 586RDP, 83, 832Read Only Domain Controller, 591Real Control Packets, 645Real Time Variable Bit Rate, 125RealMedia, 660RealPlayer, 661RealProducer, 657Real-Time Control Protocol, 643, 645, 653Real-Time Media Flow Protocol, 663Real-Time Messaging Protocol, 663Real-Time Operating System, 82Real-Time Streaming Protocol, 643, 645Real-Time Transfer Control, 676Real-Time Transport Protocol, 643, 651, 666, 676RECEIVE, 472Reconfigurable Optical Add-Drop Multiplexer, 118

Page 58: Sieci komputerowe. Biblia

888 Sieci komputerowe. Biblia

RED, 218, 219Red Hat Linux, 553regenerator, 209, 210, 386

regenerator bezprzewodowy, 388Regional Internet Registries, 492regionalni administratorzy numerów IP, 492regu�a czasu interaktywnej odpowiedzi, 147regu�a Little’a, 145, 146, 147, 149regu�a wykorzystania, 144, 147regu�a wymuszonego przep�ywu, 145, 147regu�a zapotrzebowania na us�ug�, 145, 147, 148rekordy LDIF, 585rekordy zasobów, 538, 539, 540Relational Database Management Systems, 569Relative Distinguished Node, 586relog, 803Remote Access Client, 828Remote Access Server, 828Remote Authentication Dial-In User Service, 834Remote Desktop, 831Remote Desktop Protocol, 83, 832Remote Procedure Call, 600, 620remsh, 803ren, 803rename, 803Rename Mailbox, 543repeater, 211replace, 803replay attack, 712replikacja, 573replikacja Active Directory, 590repozytorium CIM, 101repozytorium wspólnego modelu informacji, 90, 101Representational State Transfer, 622Request For Comments, 44Request For Proposal, 44Request to Send, 120, 382Research in Motion, 628resolver, 538Response Point, 669Responsible Person, 543REST, 622Return of Investment, 153, 762Reverse Address Resolution Protocol, 532rexec, 803rexx, 792rezerwacja zasobów, 121RFC, 44RFC 1122, 61RFC 2453, 224RFC 793, 465RFCOMM, 290RFI, 180RFID, 536RFP, 44RG-11, 183RG-58 A/U, 183RG-58 C/U, 183RG-58/U, 183RG-59, 183

RG-6, 183RG-62, 183RG-8, 183RIB, 88, 217RIM, 628RIP, 91, 221, 224, 476RIPE NCC, 493RIPEMD, 711RIPng, 225RIR, 492RJ-11, 261RJ-45, 180, 181rm, 803rmdir, 803ROADM, 118roaming RADIUS, 837robaki, 693ROBO, 265RODC, 591rodzaje sieci, 30rodzaje transmisji danych, 31ROI, 153, 762Role-Based Access Control, 580Root Cause Analysis, 768root port, 234root servers, 536RootDirectoryDAP, 101RootMicrosoftIISv2, 101RootSNMP, 101route, 804Route Through, 543router, 75, 215

backplane, 217baza danych prze��czania, 217p�yty monta�owe, 217QoS, 218RIB, 217routing, 219warstwa danych, 217warstwa prze��czania, 217warstwa steruj�ca, 217wirtualne sieci LAN, 217wybór pakietów do odrzucenia, 218zapora sieciowa, 721

Router Advertisement, 523router bezprzewodowy, 390

aktualizacja, 392konfiguracja, 391Tomato, 392

router cebulowy, 242anonimowo�� w przesy�aniu danych, 243jednostki klienckie Tor, 244klient Tor, 245komponent proxy sieci Tor, 244ruch Tor, 244ukryte us�ugi, 245zasada dzia�ania systemu, 243

routing, 52, 76, 91, 168, 215, 216, 219, 438, 485algorytm Bellmana-Forda, 222algorytm stanu ��cza, 226algorytm wektora odleg�o�ci, 221

Page 59: Sieci komputerowe. Biblia

Skorowidz 889

algorytm wektora odleg�o�ci z numeramisekwencyjnymi, 226

algorytm wektora �cie�ki, 229BGP, 221, 231drzewo rozpinaj�ce, 233DSDV, 226DV, 221dzielony horyzont, 225EGP, 221emisja dowolna, 219emisja pojedyncza, 219HWMP, 394IGP, 221IGRP, 221IPv4, 488IS-IS, 221, 229koszt trasy, 221liczenie do niesko�czono�ci, 224metody optymalizacji, 221metody wysy�ania pakietów, 219multiemisja, 219oprogramowanie, 216OSPF, 221, 227paradoks Braessa, 219, 220protoko�y, 91, 221, 487protoko�y stanu ��cza, 226protokó� drzewa rozpinaj�cego, 232RIP, 221, 224rozg�aszanie, 219STP, 232tablica routingu, 223technika dzielonego horyzontu z zatruwaniem

wstecznym, 225topologie routing, 219wektor odleg�o�ci, 221wektor �cie�ki, 229wyznaczanie najkrótszej trasy w grafie, 222

Routing Information Base, 88, 217Routing Information Protocol, 91, 221, 476rozbudowa serwerów, 153

charakterystyka aplikacji, 153konsolidacja serwerów, 154maksymalne obci��enie, 153oddzielenie funkcji serwera i pami�ci masowej, 153poziom zwrotu z inwestycji, 153wydajno�� dysku, 153wydajno�� sieci, 153

rozdzielanie wi�zek �wiat�a w systemie WDM, 118rozga��niki �wiat�owodowe, 194rozg�aszanie, 32, 219, 298, 485, 487

sieci IP, 89rozg�aszanie kierunkowe, 485, 487rozg�oszeniowe sieci wielodost�pne, 37rozk�ad prawdopodobie�stwa, 134rozleg�a sie� komputerowa, 335rozliczanie, 835rozpraszanie widma przez skakanie

po cz�stotliwo�ciach, 119rozproszona gwiazda, 36rozproszona tabela skrótów, 276rozszerzenia adresowania IP, 488rozszerzona gwiazda, 36

równowa�enie obci��enia, 455oprogramowanie, 456rozwi�zania sprz�towe, 456równowa�enie obci��enia w mostku, 456równowa�enie obci��enia w routerze, 456szeregowanie cykliczne, 456

ró�nicowa modulacja bifazowa, 313ró�nicowa modulacja impulsowo-kodowa, 116ró�nicowe binarne kluczowanie fazy, 265ró�nicowe kodowanie Manchester, 313ró�nicowe kwadraturowe kluczowanie fazy, 265RP, 543RPC, 600, 620R-PVST, 242RR, 538RS 232, 120, 329RS 485, 329RSA, 706, 712rsh, 803, 804RST, 467RSTP, 238

jednostki BPDU, 239rekonfiguracja w przypadku awarii, 240technika szybkiej zmiany stanu portu, 240wprowadzanie nowych ��czy, 241

RT, 543RTCP, 645, 653RTMFP, 663RTMP, 663RTOS, 82RTP, 651, 665, 675, 676

nag�ówek, 652pakiety, 653zadania, 651

RTS, 120, 382RTSP, 645, 650, 660

polecenia, 650RT-VBR, 125ruch w sieci, 106

SS/N, 114SA, 305, 383, 700SaaS, 459SABRE, 21SACK, 468, 474SAM, 657Samba, 92, 602

autoryzacja u�ytkowników, 605bezpiecze�stwo, 603DMB, 604instalacja, 604NBNS, 603, 604nmdb, 603okre�lanie nazw, 603przegl�danie udzia�ów, 603smb.conf, 606smbd, 603smbusers, 605system plików SMB, 602

Page 60: Sieci komputerowe. Biblia

890 Sieci komputerowe. Biblia

Sambatryby bezpiecze�stwa, 603Ubuntu, 604WINS, 604

Samba Web Administration Tool, 602SAN, 100, 407, 408, 410, 438, 451, 593, 597, 598SAP, 49SAS, 315SATA, 409SBC, 341SBS, 571SC, 194SCA, 623SCADA, 294, 319, 325scatternet, 288SCCP, 665, 669, 674, 675, 676SCGI, 620schemat Markowa, 152schemat PAR, 470schematy mapowania NAT, 734SCO, 290SCO Open Server 6, 553SCOM, 777SCR, 125SCSI, 281, 409SDH, 118, 317, 335, 348SDH STM-1, 350SDO, 623SDP, 135, 660SDSL, 345SDU, 49, 652SECBR, 126Secure Real-Time Transport Protocol, 653Secure Socket Layer, 702, 738Secure VPN, 743Security Account Manager, 587seeder, 278segmentacja danych, 51segmenty, 46, 59, 70, 71SEND, 472sendfile(), 448sendfile64(), 448sendmail, 638, 639separator zakresu, 416Sequence Diagram Editor, 79Serial ATA, 409Serial Port Profile, 290server appliance, 131Server Message Block, 600Server-Free Backup, 419Service Access Point, 49Service Component Architecture, 623Service Data Unit, 49, 652service demand, 145service demand law, 145Service Design, 135Service Design Package, 135Service Level Agreement, 125, 778Service Location, 543Service Location Protocol, 495

Service Operation, 136Service Oriented Architecture, 459, 612, 622Service Set Identifier, 366, 389Service Strategy, 135Service Switching Point, 679Service Transition, 135serwer, 79, 129, 130

emulacja programowa, 132kolejka wej�ciowa, 132metodologia prac projektowych, 134model operacyjny serwera sieciowego, 132planowanie pojemno�ci, 133pojemno��, 133przyczyny niepowodzenia przedsi�wzi�cia, 134skalowanie, 139system operacyjny, 130urz�dzenia serwerowe, 131

serwer AAA, 834serwer anonimizuj�cy, 737serwer aplikacji, 130serwer BOOTP, 91serwer DHCP, 91, 508serwer DNS, 538serwer domen, 131, 571serwer dost�pu zdalnego, 828serwer ISA, 695serwer kopii zapasowych, 130serwer LDAP, 584serwer nazw, 527serwer ogólnego przeznaczenia, 130serwer plików, 130, 597serwer poczty, 638serwer po�rednicz�cy, 170serwer proxy, 170, 717, 726, 735

odwrotne proxy, 738oprogramowanie, 737proxy otwarte, 737przezroczysty serwer proxy, 738przyn�ty, 738serwer anonimizuj�cy, 737web proxy, 737

serwer RADIUS, 406, 834serwer RARP, 533serwer Samba, 602serwer sieci domowych, 268serwer sieciowy, 131serwer strumieniowania, 643, 647, 658serwer STUN, 651serwer �ledz�cy, 277serwer terminali, 82serwer uwierzytelniania, 402serwer WINS, 536serwer wydruku, 130serwer X Window System, 83sesja, 52, 96sesja Diameter, 839sesja RADIUS, 836sesja Telnet, 814sesja terminalowa, 54Session Initiation Protocol, 665, 669, 674

Page 61: Sieci komputerowe. Biblia

Skorowidz 891

Session Traversal Utilities for NAT, 676SETI@home, 442, 458Severely Errored Cell Block Ratio, 126SFD, 305SGE, 459sh, 791, 804SHA, 532, 711Shannon Cladue, 114Shielded Twisted Pair, 180shutdown, 804siatka, 33, 37sieci rozleg�e geograficznie, 31sieciowy bufor plików, 597sieciowy dost�p do plików, 593sieciowy system operacyjny, 130, 549, 550, 566, 593

gniazda, 557IOS, 552Linux, 559NetWare, 563ogólny sieciowy system operacyjny, 551Open Enterprise Server, 563oprogramowanie, 552platformy, 549, 553POSIX, 556protoko�y, 551sieciowy system operacyjny specjalnego przeznaczenia,

551Single UNIX Specification, 558Solaris, 561STREAMS, 557Unix, 554us�ugi, 551Windows Server, 564

sieciowy system plików, 598DFS, 606NFS, 599Samba, 602SMB, 600

sie�, 21, 27, 28architektura sieci, 60ATM, 120bezpiecze�stwo, 687Bluetooth, 30CAN, 31, 336CDDI, 315definiowanie sieci, 28Ethernet, 61F2F, 271, 281FC-AL, 430FC-SW, 429, 431Fibre Channel, 408, 425Frame Relay, 359HomePNA, 260ISDN, 341LAN, 27, 30, 293MAN, 31NAS, 410OPC, 332P2P, 77PAN, 30

peer-to-peer, 30pLAN, 27, 30, 271proces modelowania, 151PSTN, 335, 339, 667rodzaje sieci, 30SAN, 100, 407, 410, 438SDH, 317SONET, 195, 348TCP/IP, 463topologia, 33, 60topologia fizyczna, 33VINES, 569VLAN, 217VPN, 67, 741VSAN, 414WAN, 27, 31, 335, 336Wi-Fi, 365X.25, 355zasi�g, 27Zero Copy Network, 448

sie� ad hoc, 30, 42, 366sie� bezprzewodowa, 196, 365, 366

802.11, 366, 368, 370, 372, 380anteny, 395AP, 366, 385beacon, 366bezpiecze�stwo, 402BPSK, 374brama, 385, 390BSS, 366CBP, 372cz�stotliwo�ci kana�ów, 369DCF, 381DFIR, 370DPSK, 373DS, 366DSE, 372DSSS, 371, 375, 377ECSA, 372ESS, 367ESSID, 367FHSS, 370, 376, 378IBSS, 366informacja, 199kana�y, 369kodowanie informacji, 199konfiguracja routera, 391logo Wi-Fi, 367��cza mikrofalowe, 202��cza radiowe, 201MIMO, 118, 371modulacja, 199, 373most, 386, 388OFDM, 379oprogramowanie, 399OQPSK, 375PCF, 381PCSM, 381planowanie dost�pu, 387PLCP, 380

Page 62: Sieci komputerowe. Biblia

892 Sieci komputerowe. Biblia

sie� bezprzewodowaPMD, 381po��czenia, 257, 384po��czenia bezprzewodowe, 201po��czenia WDS, 389PSK, 373punkt dost�pu, 366, 385punkt-punkt, 388QPSK, 375ramki, 380ramki 802.11, 382regenerator, 386router, 390rozmieszczanie punktów dost�powych, 370sie� ad hoc, 366, 367sie� infrastrukturalna, 367skaner sieciowy, 400SSID, 366STA, 366, 372standardy, 365, 368system dystrybucji, 366szyfrowanie, 402topologia wielopunktowa, 388topologie, 388transmisja, 199, 380tryb wzmacniaka, 386typy po��cze�, 370unikanie kolizji, 381uwierzytelnianie, 385, 402WAP, 385wardriving, 400WDS, 388WEP, 385, 402Wi-Fi, 367WPA, 385, 404WPA2, 404zakres cz�stotliwo�ci, 201

sie� bezprzewodowa laptopów XO, 393HWMP, 394routing, 394w�ze� kraty MP, 394

sie� Bluetooth, 288sie� brzegowa, 725sie� buforowania brzegowego, 598sie� cyfrow� z integracj� us�ug, 341sie� domowa, 251

elementy sieci, 252Ethernet, 258HomePlug, 262HomePNA, 259PoE, 262po��czenia, 253po��czenia bezprzewodowe, 257po��czenia sta�e, 258serwer, 268technologie, 254zasoby sieciowe, 253zastosowanie, 252

sie� elektryczna, 264sie� gwiedzista, 35, 41sie� heterogeniczna, 100

sie� jednostek równorz�dnych, 77sie� kampusowa, 31sie� klient-serwer, 79

klient, 79serwer, 79

sie� komputerowa, Patrz sie�sie� kratowa, 42, 432sie� lokalna, 27, 30, 293

dost�p do kana�u z wykorzystaniem tokenu, 299dost�p sekwencyjny do kana�u, 299Ethernet, 293, 300FDDI, 314FDM, 299kana�y rozg�oszeniowe, 298komunikacja rozg�oszeniowa, 299sieci wykorzystywane w automatyce, 318standardy, 294, 295�cie�ka transmisji, 299Token Ring, 293, 295, 310wielodost�p, 299X10, 294, 319

sie� ma�ego �wiata, 273sie� mesh, 458sie� metropolitarna, 31sie� nak�adkowa, 281sie� o prze��czanych obwodach, 206sie� o topologii drzewiastej, 39sie� o topologii liniowego �a�cucha, 40sie� o topologii �a�cucha po��czona w pier�cie�, 41sie� oparta na ��czach dzier�awionych, 337sie� optyczna, 194sie� pakietowa, 32, 69, 206, 354

datagramy, 355pakiety, 354

sie� pami�ci masowej, 100, 407, 410adres bloku logicznego, 412brama NAS, 411DAS, 409, 410dysk wirtualny, 412FC-AL, 410FCP, 410FC-P2P, 410FC-SW, 410Fibre Channel, 408, 409, 425Fibre Channel over IP, 436Fibre Channel Point-to-Point, 409HBA, 410, 412identyfikator jednostki logicznej, 412iFCP, 438iSCSI, 435iSNS, 439kontroler pami�ci masowej, 412LUN, 412model wspó�dzielonej sieci pami�ci masowej, 414oprogramowanie wirtualizacji pami�ci masowej, 413p�tla arbitra�owa, 410polityka zarz�dzania cyklem �ycia informacji, 413SAN, 408SNIA, 414ta�my, 415technologie pami�ci masowej z zastosowaniem IP, 433

Page 63: Sieci komputerowe. Biblia

Skorowidz 893

thin provisioning, 413topologia sieci, 407typy sieci, 409urz�dzenia, 408, 410urz�dzenia wirtualizacyjne, 414wiele kart interfejsu sieciowego, 410wirtualizacja, 412wspó�dzielone ta�my, 415zarz�dzanie sieci� SAN, 438

sie� peer-to-peer, 64, 77, 78, 271, 272czyste sieci P2P, 273Freenet, 276Gnutella, 274konfiguracje sieci, 271Napster, 276sieci ma�ego �wiata, 273systemy hybrydowe, 276Torrent, 277

sie� pier�cieniowa, 37sie� pLAN, 282sie� prywatna, 726sie� prze��czana, 34, 69sie� przyjacielska, 271, 280

uwierzytelnianie, 281sie� rozleg�a, 27, 31, 335, 336

ATM, 357Frame Relay, 359Internet, 361Internet2, 363kategorie, 337��cza, 336media transmisyjne, 336SMDS, 356X.25, 355

sie� rozproszona, 288sie� siatkowa, 38sie� szkieletowa, 335, 336sie� szkieletowa VPLS, 747sie� telefoniczna, 665sie� telefonii cyfrowej, 206sie� telewizji kablowej, 346sie� Tor, 243, 244sie� ustrukturyzowana, 276sie� wielowarstwowa, 80

model ACID, 81transakcje, 81

sie� wirtualna, 307sie� z komutacj� komórek, 337sie� z komutacj� obwodów, 336, 337

DSL, 342ISDN, 341��cze dedykowane, 338obwody, 338po��czenia wirtualne, 338PSTN, 339sie� telewizji kablowej, 346

sie� z komutacj� pakietów, 336, 337SIG, 254, 544Signature, 544Silly Window Syndrome, 481

Silverlight, 663Silverlight 2.0, 664Silverlight Streaming Service, 664Simple Mail Transfer Protocol, 55Simple Network Management Protocol, 86, 90, 476Simple Object Access Protocol, 620Simple Service Discovery Protocol, 495simpleks, 49Single Attached Stations, 315Single Sign On, 574Single UNIX Specification, 554, 558SIP, 515, 665, 669, 674, 675, 680Site Local Address, 520skakanie po cz�stotliwo�ciach, 30, 376skakanie po cz�stotliwo�ciach w odst�pach czasu, 378skalowalno��, 142skalowanie okna, 473skalowanie serwerów, 139skalowanie systemów sieciowych, 139skalowanie w gór�, 154, 155skalowanie wszerz, 154skaner sieciowy, 400skanowanie sieci, 102SKEME, 701Skinny Call Control Protocol, 665, 669, 674, 676skoki, 75skr�tka, 60, 180, 184

kategorie, 182, 185oznaczenia przewodów ethernetowych w standardach

TIA/EIA, 185skr�tka ekranowana, 177, 180skr�tka foliowana, 181skr�tka nieekranowana, 178, 181standardy ��czenia przewodów, 185

skrypty CGI, 619skuteczno�� anteny, 396Skype, 671, 680, 681SLA, 125, 778SLAAC, 523SLIP, 829, 830SLP, 495SMA, 194Small Office/Home Office, 269, 722smart metering, 378SMASH, 764SMB, 89, 272, 593, 599, 600

CIFS, 601smbclient, 602smbfs, 602SMC, 580SMDS, 356SMI, 99SMIL, 648, 654SMO, 763SmoothWall, 216SMP, 455, 551SMTP, 55, 625, 626, 630

polecenia, 630POP3, 636przesy�anie wiadomo�ci e-mail, 630typy MIME, 631

Page 64: Sieci komputerowe. Biblia

894 Sieci komputerowe. Biblia

SMTP-AUTH, 631Smurf Attack, 692SNA, 56SNAT, 735sneakernet, 29SNIA, 45, 410, 414sniffer pakietów, 781SNMP, 79, 86, 90, 91, 96, 438, 465, 476

agent, 96, 98ASN.1, 99baza danych informacji zarz�dzania, 96, 98Ethernet, 100Fibre Channel, 100GET, 98GETBULK, 98GETNEXT, 98interakcje mi�dzy poszczególnymi elementami, 97konsola zarz�dzania, 97, 100MIB, 96, 98, 99odpowiedzi, 97odpytywanie, 98OID, 99polecenia, 97protokó�, 96przegl�danie plików MIB, 99pu�apki, 98SMI, 99stan urz�dzenia, 98TRAP, 98wykrywanie urz�dze�, 97zapytania, 98zarz�dzane obiekty, 96zarz�dzanie sieci�, 97��dania, 98

SNMPutil, 103SNMPWalk, 103SNP, 455SNR, 398SOA, 459, 539, 541, 612, 622

architektura, 623dane, 623klient, 622komponenty, 623platformy, 623SDO, 623

SOAP, 102, 586, 620, 621SOCKS, 244SoftGrid, 649SoftGrid Sequencer, 649Software as a Service, 459Software Virtualization Solution, 649SOHO, 269, 722, 828Solaris, 553, 561Solaris Management Console, 580, 581Solaris Resource Manager, 576solitony, 191SOMF, 624SONET, 118, 195, 335, 348SONET STS-1, 350

SONET/SDH, 349agregacja ruchu ATM w routerach PoS, 354architektura, 349ATM, 353BLSR, 350LAPS, 350��cza, 349po��czenia, 349PoS, 353ramki, 352ramki PoS, 353ramkowanie, 350router PoS, 353sekcje, 349�cie�ki, 349TDM, 353topologie sieci, 350transmisja danych, 350UPSR, 350zwielokrotnienie ��czy, 352

Source NAT, 735source route bridging, 213SPA, 532SPA3102, 673spam, 641Spanning Tree Protocol, 213, 232SPC, 667speaker node, 230SPI, 721, 727splitter, 343sporz�dzanie mapy sieci, 102SPP, 290sprz�towa kontrola przep�ywu, 120sprz�towe zapory sieciowe, 722SQL Server, 564SRB, 213SRI, 528SRM, 439, 576SRTP, 653, 673SRV, 543SSD, 421SSH, 243, 815SSI, 389SSID, 366, 386, 392SSL, 702, 743SSO, 574SSP, 455, 679ST, 194STA, 366, 372stacje, 315stacje ko�cowe, 300sta�a przepustowo��, 125sta�a szybko�� przesy�ania komórek, 125stan fizyczny, 62stan logiczny, 62stan po��czenia, 62stan serwera DHCP, 793standard X10, 319standardy, 44standardy ��czenia przewodów, 185standardy sieci Fibre Channel, 426

Page 65: Sieci komputerowe. Biblia

Skorowidz 895

standardy sieci LAN, 295Stanford Research Institute, 528StarLAN, 301Start of Authority, 541Stateful Inspection, 719Stateful Packet Inspection, 721, 727statefull, 66stateless, 66STATUS, 472statyczne strony internetowe, 619statyczny adres IP, 507Steel Belted Radius, 837sterowanie dost�pem do no�nika, 304sterowanie ��czem logicznym, 305sterowanie o�wietleniem, 322sterowanie przep�ywem, 51, 119

ATM, 120Frame Relay, 120negocjowanie parametrów wzajemnego po��czenia, 119programowa kontrola przep�ywu, 120protoko�y, 120sprz�towa kontrola przep�ywu, 120TCP, 120

sterowniki PLC, 326sterowniki sieciowe, 173STM-256, 352STM-64, 352stopa b��dnie przes�anych komórek, 126stopa b��dnych komórek, 125stopa powa�nie uszkodzonych bloków komórek, 126stopa utraty komórek, 125Storage Area Network, 100, 407, 408, 422, 451Storage Networking Industry Association, 45, 410Storage Resource Management, 439store and forward, 32, 213Stored Program Control, 667stos protoko�ów sieciowych, 43stos sieciowy, 165stos TCP/IP, 165stosunek sygna�u do szumu, 114STP, 180, 181, 182, 213, 232

BPDU, 236drzewo rozpinaj�ce, 233dynamiczna optymalizacja, 236hierarchia w�ze�-most, 233jednostki BPDU, 237koszt segmentu, 236koszt w�z�a, 234obliczanie �cie�ek o najni�szym koszcie, 234opónienie przekazywania, 237porty g�ówne, 234porty wyznaczone, 234ramka BPDU, 237RSTP, 238szybki protokó� drzewa rozpinaj�cego, 238�cie�ki o najni�szym koszcie, 233tryby pracy port mostu, 238waga w�z�a, 234

Strategia zarz�dzania us�ugami, 135Stratus FT, 454

Stratus Lockstep, 455Stratus South PCI, 455STREAMS, 557, 558StreetTalk, 569strefa zdemilitaryzowana, 725STRIDE, 693strona MAN, 164strongly collision-free, 710strony internetowe, 619Structure of Management Information, 99strumieniowanie danych, 28strumieniowanie HTTP, 647strumieniowanie multimediów, 70, 643, 644, 647

bitrate, 655emisja pojedyncza, 648formaty strumieniowanych plików, 659kodowanie, 655multiemisja, 648narrowcasting, 648odtwarzacze, 661platformy, 644protoko�y, 650przepustowo�� serwera, 660RTCP, 653RTP, 651RTSP, 650serwer strumieniowania, 658SMIL, 654SRTP, 653

strumie� kluczy, 709Stub, 486STUN, 651, 666, 674, 675, 676, 677, 735subst, 804sugarcane, 738suma kontrolna, 467Sun, 561Sun Grid Engine, 459Sun N1 Grid Engine, 459Supervisory Control And Data Acquisition, 294SUS, 554, 558Sustained Cell Rate, 125SVS, 649swarm, 278SWAT, 602switch, 211Switched Multimegabit Data Service, 356SWS, 481sygna� cyfrowy, 106sygna� transmisyjny, 28sygna�y, 62, 105, 107

amplituda sygna�u, 111cz�stotliwo�� sygna�u, 109faza sygna�u okresowego, 110kodowanie danych, 110maksymalna cz�stotliwo�� sygna�u, 112podzia� sygna�u na sk�adowe, 108polaryzacja sygna�u, 118przybli�anie przebiegu prostok�tnego, 109

sygna�y harmoniczne, 105Symantec, 833

Page 66: Sieci komputerowe. Biblia

896 Sieci komputerowe. Biblia

Symmetric Key Protocol, 714Symmetric NAT, 734SYN, 466, 467, 469, 729synchroniczna hierarchia systemów cyfrowych, 317Synchronized Markup Integration Language, 648, 654Synchronous Digital Hierarchy, 317, 348syndrom g�upiego okna, 481synteza Fouriera, 108syslog, 766System Area Network, 451system autonomiczny, 221, 227, 362, 486system integracji telefonu z komputerem, 678system magistrali liniowej, 34system nazw domenowych, 86system operacyjny czasu rzeczywistego, 82system operacyjny serwera, 130system oprzyrz�dowania do zarz�dzania, 90, 97system PBX, 667system przetwarzania sieciowego, 457system routerów cebulowych, 243system sieciowy, 129system sterowania procesami, 324system telefoniczny, 667system wykrywania zagro�e�, 694system zarz�dzania sieci�, 782system zarz�dzania sieci� WBEM, 101Systems Network Architecture, 56szacowanie wydajno�ci, 143

dane wydajno�ciowe, 144eliminowanie zatorów, 148modelowanie sieci, 151monitorowanie zasobów, 143poziomy graniczne przepustowo�ci, 150poziomy ostro�no�ciowe stopnia

wykorzystania zasobu, 149regu�a czasu interaktywnej odpowiedzi, 147regu�a Little’a, 145, 146, 147, 149regu�a wykorzystania, 144, 147regu�a wymuszonego przep�ywu, 145, 147regu�a zapotrzebowania na us�ug�, 145, 147, 148regu�y operacyjne, 147sekundy, 145system typu klient-serwer, 146w�asno�� Markowa, 151zale�no�ci wydajno�ciowe, 143zapotrzebowanie na us�ug�, 145

szczytowa szybko�� przesy�ania komórek, 125szeroko�� pasma, 105, 106, 107, 111szeroko�� wi�zki anteny, 398szum, 106, 114szybka transformata Fouriera, 379szybki protokó� drzewa rozpinaj�cego, 238szybkie uwalnianie tokenu, 313szybko�� próbkowania Nyquista, 113szybko�� transmisji danych, 52szyfr blokowy, 708szyfr strumieniowy, 709szyfrowanie, 267, 705, 706, 782

WEP, 402, 403WPA, 404

��cie�ka, 94�wiat�owody, 187

diody LED, 193dyspersja, 188gradientowa zmiana wspó�czynnika odbicia, 189gradientowy �wiat�owód wielomodowy, 189kabel, 192lasery pó�przewodnikowe, 193mod �wiat�a, 190modulacja impulsów �wietlnych, 193odbicie �wiat�a, 189parametry fizyczne, 191p�aszcz, 191po��czenia typu T, 194przy��czanie �wiat�owodów, 194PSK, 193rozga��niki, 194rozga��niki aktywne, 194system transmisyjny, 187�cie�ki propagacji �wiat�a, 189�wiat�owody jednomodowe, 187�wiat�owody wielomodowe, 187t�umienie, 188topologia sieci optycznej, 194transmisja, 190transmisja w �wiat�owodzie wielomodowym, 189w�ókna, 192zakresy fal �wietlnych, 190z��cza, 194zmiana wspó�czynnika za�amania, 192

TT1, 347TA, 383tabela ARP, 531tablica mostowania, 213tablica routingu, 88, 223tablica routingu ��da�, 275TACACS, 778, 835TACACS+, 835tail drop, 218tape image, 415TAPI, 666Target Channel Adapter, 452taskkill, 804tasklist, 804ta�my, 415

model wspó�dzielonej pami�ci masowej, 417nag�ówek, 416przenoszenie danych ta�my, 419separator zakresu, 416struktura logiczna, 416tworzenie kopii zapasowej, 416, 417tworzenie kopii zapasowej bez udzia�u serwera, 419wirtualizacja, 418

TCA, 237, 452TCB, 472TCI, 305

Page 67: Sieci komputerowe. Biblia

Skorowidz 897

tclsh, 791tcmsetup, 804TCN, 237TCP, 55, 61, 69, 70, 79, 355, 463, 464, 729

3-etapowy proces negocjacji, 469, 729ACK, 466, 467, 469, 470algorytm Nagle’a, 482CWR, 467Cyclic Redundancy Check, 467ECE, 467FIN, 467flagi, 466implementacja, 465kontrola przeci��enia sieci, 473kontrola przep�ywu, 473LAST-ACK, 470MSS, 473MTU, 468, 473multipleksowanie, 474nag�ówek IP, 496niezawodno��, 465OPEN, 472operacje protoko�u, 469pakiety, 465pola kontrolne, 468pole danych, 468pole sumy kontrolnej, 467po��czenia, 464, 469, 472po��czenia jednokierunkowe, 469porty, 466potwierdzenie skumulowane, 470problemy, 481przesuwne okno, 473PSH, 467QoS, 481RST, 467SACK, 468, 474schemat PAR, 470skalowanie okna, 473stany punktów ko�cowych, 471sterowanie przep�ywem, 120SYN, 466, 467, 469three-way handshake, 469, 729transfer danych, 469, 472URG, 467, 468wielko�� okna, 465, 473wskanik pilno�ci, 468zamykanie po��czenia, 470

TCP Chimney Offload, 446TCP offload, 158TCP Offload Engine, 158, 441, 445, 460TCP/IP, 21, 46, 49, 55, 61, 463TCP_NODELAY, 482TDM, 115, 117, 299, 348TDMA, 115technika dzielonego horyzontu

z zatruwaniem wstecznym, 225techniki multipleksacji, 118techniki routingu, 76technologia HomePlug, 262

technologia WMI, 101technologie pami�ci masowej z zastosowaniem IP, 433technologie szerokopasmowe, 256telefon wewn�trzny, 667telefonia bezprzewodowa, 32telefonia cyfrowa, 665, 666

aplikacje telefoniczne, 666PBX, 667

telefony VoIP, 674Telephony API, 666Telestream Agility, 659telnet, 805Telnet, 814teoria próbkowania, 112teoria sygna�ów, 107terminal danych, 119terminal X Window, 83Terminate and Stay Resident, 550terminator, 35Text, 544tftp, 805THA, 532The Onion Router, 243, 244thin client, 82, 532thin provisioning, 413three-way handshake, 469, 729TIA/EIA, 185Time Division Multiple Access, 115Time Division Multiplexing, 115, 299Time To Live, 497, 511TINC, 748TKIP, 404TLD, 536, 537TLS, 702

algorytmy kryptograficzne, 703tunelowanie, 755uwierzytelniane, 702

TLS 1.0, 619t�umaczenie adresów IP na nazwy, 536t�umaczenie adresów portów, 734t�umaczenie adresów portów sieciowych, 734t�umaczenie adresów sieciowych, 717, 719, 732t�umaczenie zapyta� DNS, 793t�umienie, 74, 188TOE, 158, 441, 442, 445, 460, 465

implementacja, 446Zero Copy Network, 448

token, 37, 310Token Bus, 296token passing, 77Token Ring, 37, 77, 293, 295, 296, 310

ARCNET, 311Beaconing, 314ETR, 313kontrola ruchu, 313MAU, 311, 312mechanizm drogowskazu, 314monitor aktywny, 313most, 213prawo do transmisji danych, 310

Page 68: Sieci komputerowe. Biblia

898 Sieci komputerowe. Biblia

Token RingQoS, 313ramki, 314ró�nicowe kodowanie Manchester, 313szybkie uwalnianie tokenu, 313token, 310, 313topologia sieci, 312

tolerancja zmienno�ci opónienia komórek, 126Tomato, 392Top500.org, 443Top-Level Domains, 537topologia DNS, 539topologia fizyczna, 33

drzewo, 33, 38gwiazda, 33, 35hierarchiczna, 38magistrala, 33, 34pier�cie�, 33, 37rozproszona gwiazda, 36rozszerzona gwiazda, 36siatka, 33, 37

topologia hybrydowa, 39gwiazda — magistrala, 39gwiazda — pier�cie�, 40hierarchiczna gwiazda, 39hybrydowa siatka, 40

topologia logiczna, 40gwiazda, 41�a�cuch, 40siatka, 42

topologia routingu, 76, 220, 219topologia sieci, 33, 59, 60

sie� optyczna, 194wyznaczanie liczby po��cze� mi�dzy wszystkimi

w�z�ami, 34Topology Change Acknowledgement, 237Topology Change Notification, 237Tor, 243, 244Torbutton, 244Torrent, 277Toshiba Magnia, 268TPA, 532TPC-C V5.10, 141TRACE, 615traceroute, 70, 465, 805tracerpt, 805tracert, 70, 805tracker, 277traffic policing, 358traffic shaping, 358transakcje, 81Transarc, 599Transit, 486translacja adresów sieciowych, 170, 212, 253transmisja bezpo��czeniowa, 55transmisja danych, 31transmisja punkt-punkt, 31transmisja radiowa, 119transmisja rozg�oszeniowa, 29, 32transmisja sygna�u binarnego, 28

transmisja wielopunktowa, 32Transmission Control Block, 472Transmission Control Protocol, 55, 61, 463, 464transport danych, 47transport IPsec, 753Transport Layer Security, 702trap, 98TRAP, 98trasowanie, 219trasy, 64, 75, 85trasy wsteczne, 225Traversal Using NAT, 677tree, 805Trinax, 183triple play, 260Trouble Ticket, 768trójkierunkowa kopia zapasowa NDMP, 420TruUnix, 553trwa�e po��czenia fizyczne, 94tryb pe�nego dupleksu, 49tryb pó�dupleksowy, 49TSR, 550TTL, 207, 497, 511, 537tunel VPN, 753tunelowanie, 753

GRE, 754IPsec, 754L2F, 756L2TP, 756PPTP, 755protoko�y, 754TSL, 755tunelowanie punkt-punkt, 755

TURN, 677twardy podzia� na strefy, 433twierdzenie o próbkowaniu Nyquista-Shannona, 114Twinax, 183twisted-pair, 184tworzenie

interfejs sieciowy, 163��cza WDM, 118model Markowa, 151most sieciowy, 214podsieci, 504po��czenia VPN, 749

tworzenie kopii zapasowej, 418tworzenie kopii zapasowej bez udzia�u serwera, 419TXT, 544tylne drzwi, 693tymczasowe po��czenia, 94typeperf, 806typy MIME, 631typy po��cze� sieciowych, 95

UUBR, 125, 358UDDI, 621UDI, 174udost�pniaj�cy, 278

Page 69: Sieci komputerowe. Biblia

Skorowidz 899

UDP, 55, 69, 70, 79, 464, 475datagramy, 475, 476zastosowanie, 476

udzia�y, 272UIDL, 636ujednolicony interfejs sterownika, 174uk�ad ASIC, 158uk�adanie kabli sieciowych, 179ukryte us�ugi, 245ULA, 520UML, 79umount, 800umowy dotycz�ce jako�ci us�ug, 125UMTS, 681UNC, 608UNDI, 174UNI, 357unicast, 59, 76, 219, 485Unicode, 109Unified Communications Manager, 669Unified Modeling Language, 79Uniform Driver Interface, 174Uniform Naming Convention, 608Uniform Resource Identifier, 575, 613Uniform Resource Name, 613unikanie kolizji, 73, 77, 381Unique Local Address, 520Universal ADSL, 343Universal Datagram Protocol, 476Universal Description, Discovery, and Integration, 621Universal Global Unique Identifier, 587Universal Network Device Interface, 174Universal Plug and Play, 495, 735Universal Serial Bus, 282uniwersalna magistrala szeregowa, 282uniwersalny interfejs urz�dzenia sieciowego, 174Unix, 554UNIX, 70, 165unlodctr, 806Unreal media Server, 659Unshielded Twisted Pair, 178Unspecified Bit Rate, 125Untangle, 216uplink, 39, 186, 210UPN, 587UPnP, 495, 735uproszczony klient-serwer, 60, 82

serwer terminali, 82X Window, 83

UPSR, 350URG, 467, 468URI, 575, 613URL, 612URN, 613urz�dzenia, 48, 75, 209

DCE, 119, 300DTE, 119, 300HBA, 412NAS, 424PAD, 356

urz�dzenia prze��czaj�ce, 208urz�dzenia serwerowe, 131urz�dzenia warstw 1. i 2, 209urz�dzenie ko�cz�ce obwód, 119

USB, 30, 282, 409EHCI, 283grupy, 282interfejsy, 283kable, 284komunikacja, 283koncentrator, 282potoki, 282szybko�� wymiany danych, 283wtyczki, 284zerowy punkt ko�cowy, 282

USB 2.0, 283USB 3.0, 284User Datagram Protocol, 55, 464, 476User Principle Name, 587us�uga wdzwaniana, 341us�ugi bezpo��czeniowe, 50us�ugi DHCP, 91us�ugi dost�pu zdalnego, 830us�ugi katalogowe, 528, 544, 567, 568, 572

Active Directory, 573, 587Banyan VINES, 569DAP, 582delegowanie, 578DNS, 568domeny, 568, 570DSA, 582eDirectory, 585IDA, 581informacje dotycz�ce u�ytkowników, 581jednokrotne logowanie, 574kontrola dost�pu bazuj�ca na roli, 580LDAP, 582, 584listy ACL, 572metadane, 572migracja us�ugi katalogowej, 571MIIS, 582NIS, 583organizowanie typów domen, 570polityka, 576przestrzenie nazw, 575RBAC, 580replikacja, 573serwer domen, 571StreetTalk, 569synchronizacja, 573topologie domen, 570us�ugi to�samo�ci, 582X.500, 582zarz�dzanie polityk�, 576zarz�dzanie to�samo�ci�, 581zastosowanie, 572

us�ugi okre�lania nazw, 527ARP, 531DNS, 527, 536HOSTS, 528LDAP, 528

Page 70: Sieci komputerowe. Biblia

900 Sieci komputerowe. Biblia

us�ugi okre�lania nazwNetBIOS, 534us�ugi katalogowe, 544WINS, 527, 535

us�ugi plików, 593DFS, 606NFS, 599Samba, 602SMB, 600

us�ugi po��czeniowe, 50us�ugi rozg�oszeniowe, 91us�ugi rozpoznawania sieci, 90us�ugi sieciowe, 611, 620

architektura klient-serwer, 621dane, 620HTTP, 611, 612rejestr, 621REST, 622RPC, 620, 622SOA, 622SOAP, 620, 621UDDI, 621wiadomo�ci, 620WSDA, 620WSDL, 621WSDM, 622zdalne wywo�ywanie procedur, 622

us�ugi warstwy aplikacji, 55ustawianie adresu IP, 505

adresowanie dynamiczne, 508adresowanie statyczne, 507

usterki, 764utilization law, 144UTP, 178, 180, 182uuencoding, 635UUID, 587uwierzytelnianie, 782, 834u�ytkownik us�ugi, 49

VValue Added Resellers, 666vampire tap, 187VANET, 393VAR, 666Variable Bit Rate, 656Variable Length Subnet Mask, 490VBR, 358, 656, 657VCS, 267vdisk, 412VDSL, 261, 345VDSL2, 345Vehicular Wireless Ad Hoc Mesh Network, 393Verizon, 341VIA, 429, 441, 448, 449

komponenty systemu, 450regu�a 80/80, 450VIPL, 451

Vidalia, 244Video on Demand, 647

VINES, 569VINES Internetwork Protocol, 569VIP, 569VIPL, 451Virtual Carrier Sense, 267virtual disk, 412Virtual Interface Architecture, 429, 441, 442, 448, 449, 460Virtual Local Area Network, 672Virtual Network Computing, 832Virtual Private LAN Service, 225Virtual Private Network, 67, 741Virtual Private Network Consortium, 746Virtual Server, 94Virtual Storage Area Networks, 414Vistumbler, 402VLAN, 212, 217, 242, 307, 672

ramki, 307VLAN ID, 307VLAN-ie, 242VLSM, 488, 490VMWare, 94VNC, 832VOD, 647Voice over IP, 121, 465, 476, 515, 665, 671VoIP, 121, 465, 476, 515, 665, 671

adapter ATA, 672bramka VoIP, 672H.323, 677IAX, 677implementacja us�ug, 671konwersja DAC, 671MGCP, 678NAT, 676protoko�y, 675RTP, 676SCCP, 674, 676SIP, 674, 675STUN, 677telefony, 674zastosowanie, 673

VPLS, 225, 746, 747VPN, 67, 95, 741, 827

AAA, 746bezpieczny VPN, 743ekstranetowe ��cza WAN, 743hybrydowy VPN, 743intranetowe ��cza WAN, 743IPLS, 746klient, 750��cza, 743��cze zdalnego dost�pu, 743M2M VPN, 746metody transportowe, 743oprogramowanie, 747po��czenia, 749protoko�y tunelowania, 754rodzaje sieci, 742site-to-site, 745, 746szyfrowanie, 752technologie, 742

Page 71: Sieci komputerowe. Biblia

Skorowidz 901

topologie po��cze� mi�dzy lokacjami, 745tunelowanie, 753tunelowy VPN, 743urz�dzenia, 746VPLS, 746wewn�trzne ��cze sieci LAN, 743Windows Server 2008, 749

VPNC, 746VSAN, 414VSHARE.386, 272VT, 305

Ww (polecenie), 806w pe�ni po��czona sie� siatkowa, 38w32tm, 806W3C, 45WAFL, 424WAIK, 774wampir, 187WAN, 27, 31, 32, 258, 335, 336

sie� pakietowa, 32WAN PHY, 445WAP, 385wardriving, 400warstwa aplikacji, 54warstwa dost�pu do sieci, 55warstwa fizyczna, 50warstwa ��cza danych, 51, 61warstwa mi�dzysieciowa stosu TCP/IP, 61warstwa prezentacji, 54warstwa sesji, 53warstwa sieciowa, 52warstwa transportowa, 53, 55warstwy modelu OSI, 46

warstwa aplikacji, 46, 54warstwa fizyczna, 46, 50warstwa ��cza danych, 46, 51warstwa prezentacji, 46, 54warstwa sesji, 46, 53warstwa sieciowa, 46, 52warstwa transportowa, 46, 53

warstwy modelu TCP/IP, 55warstwy stosu Ethernet, 304warto�ci hash, 710Wavelength Division Multiplexing, 117, 118wa�ony algorytm RED, 219WBEM, 90, 101wbudowane grupy u�ytkowników, 580WCF, 79wczesne losowe wykrywanie, 218WDM, 101, 117, 118, 346, 352wdra�anie, 771wdra�anie us�ug, 135WDS, 388, 389

po��czenia, 389SSI, 389tryby pracy, 388

weakly collision-free, 710

Web Cache Control Protocol, 738web proxy, 737Web Services Description Language, 620Web Services Distributed Management, 622Web Services Interoperability Organization, 621Web Services Resource Framework, 621Web2Mail, 637Web-Based Enterprise Management, 90, 438WEBM, 438, 764Webmail, 637wektor IV, 403wektor odleg�o�ci, 221wektor �cie�ki, 229, 362Well-Known Services, 544WEP, 385, 389, 402, 709

zasada dzia�ania, 403wewn�trzna sie� LAN, 726wewn�trzna zapora sieciowa, 726wewn�trzny BGP, 231w�ze� centralny, 37w�z�y dystrybucyjne, 178w�z�y rozg�aszaj�ce, 230WhatsUp Gold, 98, 103whois, 806wiadomo�ci e-mail, 625

kodowanie Base64, 633wiadomo�ci w cz��ciach, 628

wiadomo�ci ICMP, 511wiadomo�ci SOAP, 620wiadro, 122wiadro z �etonami, 121, 123wi�zka, 307, 319Wide Area Network, 31, 335wideo na ��danie, 647wideotelefonia, 679

kamery internetowe, 681Mobile VoIP, 680

widmo elektromagnetyczne, 199widmo sygna�u FHSS, 376wielko�� okna, 465wielodost�p z podzia�em czasu, 115wielodost�p z podzia�em cz�stotliwo�ci, 117, 298wielodost�p z wykrywaniem no�nej i detekcj� kolizji, 73wielodost�p z wykrywaniem no�nej i unikaniem kolizji, 73wielodost�p ze zwielokrotnieniem kodowym, 119wielokana�owy system rozg�oszeniowy, 300wielopunktowe sieci prywatne, 746wielostanowiskowa jednostka dost�powa, 37Wi-Fi, 28, 202, 253, 254, 325, 365, 367, 681WIM, 772WiMAX, 342, 681Windows, 78, 553Windows CE, 82Windows Datacenter Edition, 564Windows Driver Model, 101Windows Home Server, 269, 564Windows Imaging Format, 772Windows Internet Name Service, 527, 535, 603Windows Live, 664Windows Live Messenger, 681

Page 72: Sieci komputerowe. Biblia

902 Sieci komputerowe. Biblia

Windows Management Instrumentation, 90, 101, 438Windows Media Encoder, 657Windows Media Services, 658Windows NetShell, 807Windows Plug and Play, 173Windows Presentation Framework, 664Windows Script Host, 791Windows Server, 564Windows Server 2008, 82, 565Windows Small Business Server, 564Windows Storage Server, 564Windows Storage Server 2003 R2, 596Windows System Image Manager, 774WinMX, 274WINS, 93, 527, 535, 603Wirecast, 657Wired Equivalent Privacy, 402Wireless Distribution System, 388Wireless Network Connection Status, 400wiring closet, 178wirtualizacja pami�ci masowej, 412wirtualizacja systemów, 94wirtualne po��czenia punkt-punkt, 64

tabela stanów, 64wirtualne sieci LAN, 217wirtualne sieci prywatne, 67, 95, 741wirtualny interfejs sieciowy, 64, 94wirtualny punkt ko�cowy, 94wish, 791witryny WWW, 160WKS, 544w�asno�� Markowa, 151w�ókno optyczne, 178, 192

w�ókna jednomodowe, 187WMI, 90, 97, 101, 438

CIM, 101DMI, 101gromadzenie danych z w�z�ów SNMP, 101operacje, 101WQL, 101

WMI Query Language, 101WMIC, 438WMN, 393World Wide Name, 414, 432World Wide Web Consortium, 45Wowza Media Server 2, 658WPA, 385, 404WPA Enterprise, 405WPA Personal, 405WPA2, 404WPA-PSK, 389, 405WPF, 664WPSN VPN, 746WQL, 101Write Anywhere File Layout, 424WSDA, 620WSDL, 621WSDM, 622wsh, 791WS-I, 621

WS-Management, 764wspó�czynnik rozga��zienia, 39wspó�dzielenie plików, 602wspó�dzielenie rozproszonych zasobów, 272wspó�dzielone ta�my, 415WSRF, 621wstawienie, 276wtyczka RJ-45, 181wtyczki USB, 284WWID, 432WWN, 414, 432WWPN, 432wydajne systemy obliczeniowe, 442wydajno��, 62wygrzebywanie CPU, 458wygrzebywanie cykli, 458wykorzystanie dysku, 143wykorzystanie pami�ci, 143wykorzystanie sieci, 143wykorzystanie zasobów, 143wykrywanie kolizji, 73wykrywanie zagro�e�, 694wyprzedzaj�ca korekcja b��dów, 265wysoka wydajno��, 159wysy�anie wiadomo�ci e-mail, 626, 627wyt�umianie sygna�u, 74wytyczne zwi�zane z zarz�dzaniem zasobami IT, 135wyznaczanie najkrótszej trasy w grafie, 222

XX Window, 82, 83, 832X.25, 206, 355, 544

DCE, 356DTE, 356PAD, 356wirtualne po��czenia, 356

X.28, 356X.29, 356X.3, 356X.400, 628X.500, 528, 544, 567, 582

DAP, 582DISP, 582DOP, 583DSP, 583protoko�y, 582shadowing, 582

X.500 Directory Access Protocol, 582X.511, 582X10, 294, 318, 319, 325

adresy, 322kody polece�, 321kontroler, 319ramki, 319sterowanie o�wietleniem, 322wi�zki, 320

X11, 83, 559, 832X-Architecture, 78xcopy, 806

Page 73: Sieci komputerowe. Biblia

Skorowidz 903

XDR, 599Xen, 563Xerox Network Services, 550, 569Xerox PARC, 300, 311xinit, 806XML, 620XNS, 569XO, 393XoloX, 274XON/XOFF, 120XOR, 709XORP, 216

YYagi, 396Yahoo! Mail, 637YouTube.com, 644

Zzaj�to�� procesora, 143zak�ócenia, 396zak�ócenia elektromagnetyczne, 180zak�ócenia EMI, 181zak�ócenia radiowe, 180zakresy cz�stotliwo�ci, 197zale�no�ci wydajno�ciowe, 143zale�no�� nadrz�dny-podrz�dny, 120zamiana adresów sieciowych na nazwy, 86zamykanie po��czenia TCP, 470zapa�� z powodu przeci��enia, 481zapewnianie jako�ci us�ugi, 106zapisz i przeka�, 121zapora sieciowa, 695, 717, 718

analiza po��cze�, 719brzegowa zapora sieciowa, 725DMZ, 725filtrowanie aplikacji, 720filtrowanie pakietów, 719, 727filtry aplikacji, 730filtry bezstanowe, 727filtry stanu, 727funkcje zapory, 718kategorie zapór, 718NAT, 719, 732osobista zapora sieciowa, 720proxy, 719, 723, 726router, 721sie� prywatna, 726SPI, 721, 727sprz�towe zapory sieciowe, 722stan domy�lnie odmawiaj, 731Stateful Inspection, 719strefy sieciowe, 725t�umaczenie adresów sieciowych, 732wewn�trzna zapora sieciowa, 726

Zapora systemu Windows, 720zapotrzebowanie na us�ug�, 145

zarz�dzanie bezpiecze�stwem, 782zarz�dzanie konfiguracj�, 769

cykl �yciowy oprogramowania, 771instalacja „od zera”, 776konsole, 769monitorowanie, 775pliki obrazów, 772poprawki, 776systemy zinwentaryzowane lub przeznaczone

do implementacji, 772uaktualnienia, 776wdra�anie, 771

zarz�dzanie polityk� grupy, 576zarz�dzanie rozliczeniami, 778zarz�dzanie sieci�, 761, 762

FCAPS, 762oprogramowanie, 783, 785platformy sieciowe, 784sie� SAN, 438standardy, 762

zarz�dzanie szybko�ci� transmisji danych, 52zarz�dzanie to�samo�ci�, 581zarz�dzanie usterkami, 764

alarmy, 766korelacja zdarze�, 767pliki dzienników zdarze�, 765

zarz�dzanie wydajno�ci�, 779zasilanie przez Ethernet, 262zatory, 148zbieranie informacji o sieci, 85, 86

g�ówna przegl�darka, 87komunikacja bezpo�rednia, 89lista elementów sieciowych, 87lista przegl�dania, 87mechanizm przegl�dania, 88mechanizm rozg�aszania dost�pno�ci urz�dze�, 87obwód, 94odpytywanie, 88, 93po��czenia sieciowe, 94przegl�danie sieci, 91publikowanie informacji o w�le, 90SNMP, 90, 96us�ugi rozg�oszeniowe, 91WMI, 90

zdalne wywo�ywanie procedur, 600zdalny dost�p, 827zdolno�� do adaptacji, 142Zenmap, 102ZENworks, 576, 577Zero Configuration Networking, 495Zero Copy Network, 448

Virtual Interface Architecture, 449Zero Day Exploit, 688, 689zestaw ASCII, 109zestaw protoko�ów internetowych, 61Zettabyte File System, 563zewn�trzny BGP, 231ZFS, 563ZigBee, 325, 378zintegrowany protokó� IS-IS, 229

Page 74: Sieci komputerowe. Biblia

904 Sieci komputerowe. Biblia

z��czaBNC, 70, 185FireWire 400, 286typ D, 187typ N, 187

z��czanie wi�zek �wiat�a w systemie WDM, 118zmiana kolejno�ci powi�za�, 166zmienno�� opónienia komórek, 126znacznik, 37znaczniki RFID, 536zniekszta�cenia, 380zoning, 432zorientowane plikowo serwery pami�ci masowej, 424zorientowany blokowo system pami�ci, 425Z-Wave, 325zwi�kszona wydajno��, 168zwrot z inwestycji, 762zysk anteny, 396zysk kodowy, 377zysk przetwarzania, 377

���dania

ARP, 531DNS, 537HTTP, 613RARP, 532��danie nadawania, 120��danie po��czenia, 50

Page 75: Sieci komputerowe. Biblia