SIECI KOMPUTEROWE NAJCZĘSTSZE PROBLEMY I ICH ROZWIĄZANIA

119.00

Opis

Zrozumienie budowy i działania sieci komputerowych nie jest łatwe. Trzeba przyswoić wiele pojęć, zrozumieć bardzo zawiłe mechanizmy, a także przygotować się na gwałtowny rozwój technologii sieciowych. Mimo dostępności licznych podręczników i wypracowania różnych podejść do nauczania podstaw sieci komputerowych wciąż wielu inżynierów nie rozumie tych zagadnień. Te braki w wiedzy i w umiejętnościach należy traktować jako istotny problem: w przyszłości będą się pojawiać coraz to nowsze rozwiązania sieciowe, a ich znaczenie dla niemal każdego przedsiębiorstwa będzie rosło.W książce zastosowano podejście problemowe, dzięki czemu łatwiej jest zrozumieć budowę oraz działanie współczesnych sieci komputerowych i protokołów, jak również wyzwania, z jakimi mierzą się dzisiejsze systemy. W praktyczny sposób opisano zagadnienia transportu danych i sterowania pracą sieci, przeanalizowano też kilka typowych projektów i architektur sieci, w tym sieci szkieletowe centrów danych i nowoczesne sieci rozległe definiowane programowo (SD-WAN). Szczegółowo zaprezentowano takie technologie jak sieci definiowane programowo (SDN). Każdemu zagadnieniu towarzyszy omówienie typowych problemów i ich rozwiązań, a także sposobów ich implementacji w protokołach oraz metod wdrożenia.W tej książce między innymi:protokoły transportu w warstwach sieci i komunikacja międzywarstwowapakiety, usługi, topologia siecizabezpieczanie sieci, redundancja i odpornośćwzorce projektowe w sieciachautomatyzacja zarządzania sieciąinternet rzeczy oraz inne nowości w sieciachCzy rozumiesz już działanie swojej sieci?Spis treści:O autorach 17Wprowadzenie 19CZĘŚĆ I. PŁASZCZYZNA DANYCH 23Rozdział 1. Podstawowe pojęcia 27Sztuka czy inżynieria? 28Komutacja łączy 30Przełączanie pakietów 33Działanie przełączania pakietów 34Kontrola przepływu w sieci z przełączaniem pakietów 36Ramki o stałej a ramki o zmiennej długości 37Obliczanie ścieżek pozbawionych pętli 40Jakość usług 42Zemsta scentralizowanych płaszczyzn sterowania 44Złożoność 44Skąd ta złożoność? 45Definiowanie złożoności 46Zarządzanie złożonością poprzez talię osy 49Końcowe rozważania 51Dalsza lektura 51Pytania kontrolne 52Rozdział 2. Problemy i rozwiązania związane z transportem danych 55Cyfrowe gramatyki i organizowanie 57Cyfrowe gramatyki i słowniki 57Pola o stałej długości 60Format TLV 62Współdzielone słowniki obiektów 63Błędy 64Wykrywanie błędów 64Korekcja błędów 69Multipleksowanie 71Adresacja urządzeń i aplikacji 71Multicast 73Anycast 76Kontrola przepływu 78System okien dystrybucji 79Negocjowane szybkości transmisji bitów 83Końcowe rozważania dotyczące transportu 84Dalsza lektura 84Pytania kontrolne 86Rozdział 3. Modelowanie transportu sieciowego 89Model Departamentu Obrony Stanów Zjednoczonych (DoD) 90Model Open Systems Interconnect (OSI) 93Model rekursywnej architektury internetowej (RINA) 97Zorientowanie na połączenie i bezpołączeniowość 99Końcowe rozważania 99Dalsza lektura 100Pytania kontrolne 100Rozdział 4. Transport w niższych warstwach 103Ethernet 104Multipleksowanie 104Kontrola błędów 110Organizowanie danych 111Kontrola przepływu 112Sieć bezprzewodowa 802.11 112Multipleksowanie 113Organizowanie danych, kontrola błędów i kontrola przepływu 119Końcowe rozważania dotyczące protokołów transmisji w niższych warstwach 120Dalsza lektura 121Pytania kontrolne 121Rozdział 5. Transport danych w wyższych warstwach 123Protokół internetowy 125Transport i organizowanie danych 127Multipleksowanie 130Protokół kontroli transmisji (TCP) 135Kontrola przepływu 135Kontrola błędów 140Numery portów TCP 140Konfiguracja sesji protokołu TCP 141QUIC 141Redukcja początkowego uzgadniania 142Ograniczanie retransmisji 142Zmniejszenie blokowania początku linii 143ICMP 146Końcowe rozważania 147Dalsza lektura 148Pytania kontrolne 150Rozdział 6. Odnajdowanie międzywarstwowe 151Rozwiązania w zakresie odnajdowania międzywarstwowego 152Powszechnie znane lub ręcznie skonfigurowane identyfikatory 153Mapowanie bazy danych i protokołu 154Ogłaszanie mapowania identyfikatorów za pomocą protokołu 155Wyliczanie jednego identyfikatora z innego 155Przykłady odnajdowania międzywarstwowego 155System nazw domen (DNS) 155DHCP 157Protokół rozwiązywania adresów IPv4 159IPv6 Neighbor Discovery – odnajdowanie sąsiadów 161Problem z bramą domyślną 163Końcowe rozważania 166Dalsza lektura 167Pytania kontrolne 168Rozdział 7. Przełączanie pakietów 169Z medium fizycznego do pamięci 171Przetwarzanie pakietu 172Przełączanie 172Routing 173Po co routować? 174Wiele ścieżek o równym koszcie 175Przez magistralę 182Krzyżowe pola komutacyjne i rywalizacja 184Z pamięci do medium fizycznego 186Końcowe rozważania dotyczące przełączania pakietów 187Dalsza lektura 188Pytania kontrolne 189Rozdział 8. Jakość usług 191Definiowanie zakresu problemu 192Dlaczego po prostu nie zrobić wystarczająco szybkich łączy? 193Klasyfikacja 194Zachowywanie klasyfikacji 199Nieoznaczony Internet 201Zarządzanie zatorami 202Terminowość – kolejkowanie o niskim opóźnieniu 202Uczciwość – uczciwe kolejkowanie ważone według klasy 207Krytyczne przeciążenie 208Inne narzędzia QoS do zarządzania zatorami 208Zarządzanie kolejką 209Zarządzanie pełnym buforem – ważone losowe wczesne wykrywanie 209Zarządzanie opóźnieniami bufora, rozdęte bufory i CoDel 210Końcowe rozważania dotyczące QoS 212Dalsza lektura 212Pytania kontrolne 213Rozdział 9. Wirtualizacja sieci 215Zrozumieć sieci wirtualne 216Świadczenie usług Ethernet w sieci IP 219Wirtualny prywatny dostęp do sieci korporacyjnej 220Podsumowanie problemów i rozwiązań związanych z wirtualizacją 222Routing segmentowy 223Routing segmentowy z wieloprotokołowym przełączaniem etykiet (MPLS) 224Routing segmentowy w IPv6 228Sygnalizowanie etykiet routingu segmentowego 229Sieci rozległe definiowane programowo 230Złożoność i wirtualizacja 232Powierzchnie interakcji i grupy łączy wspólnego ryzyka 232Powierzchnie interakcji i nakładające się płaszczyzny sterowania 234Końcowe rozważania dotyczące wirtualizacji sieci 236Dalsza lektura 236Pytania kontrolne 238Rozdział 10. Bezpieczeństwo transportu 239Sformułowanie problemu 240Sprawdzanie prawidłowości danych 240Ochrona danych przed badaniem 240Ochrona prywatności użytkowników 241Dostępne rozwiązania 242Szyfrowanie 242Wymiana kluczy 249Skróty kryptograficzne 252Zaciemnianie danych użytkownika 252Transport Layer Security 257Końcowe rozważania dotyczące bezpieczeństwa transportu 259Dalsza lektura 260Pytania kontrolne 261CZĘŚĆ II. PŁASZCZYZNA STEROWANIA 263Rozdział 11. Wykrywanie topologii 265Węzły, krawędzie i osiągalne miejsca docelowe 267Węzeł 267Krawędź 268Osiągalne miejsce docelowe 268Topologia 270Poznawanie topologii 271Wykrywanie innych urządzeń sieciowych 271Wykrywanie łączności dwukierunkowej 272Wykrywanie maksymalnej jednostki transmisji (MTU) 274Uczenie się osiągalnych miejsc docelowych 276Uczenie się reaktywne 276Uczenie się proaktywnie 277Rozgłaszanie osiągalności i topologii 278Decydowanie, kiedy należy rozgłaszać osiągalność i topologię 278Reaktywne rozpowszechnianie osiągalności 280Proaktywne rozpowszechnianie osiągalności 283Redystrybucja między płaszczyznami sterowania 285Redystrybucja i metryki 285Pętle redystrybucji i routingu 287Końcowe rozważania dotyczące wykrywania topologii 289Dalsza lektura 290Pytania kontrolne 291Rozdział 12. Wolne od pętli ścieżki unicastowe (1) 293Która ścieżka jest wolna od pętli? 294Drzewa 296Alternatywne ścieżki wolne od pętli 299Model wodospadu (lub zlewiska) 300Przestrzeń P/Q 302Zdalne alternatywy bez pętli 303Obliczanie wolnej od pętli ścieżki za pomocą algorytmu Bellmana-Forda 304Algorytm DUAL Garcii 310Końcowe rozważania 315Dalsza lektura 315Pytania kontrolne 316Rozdział 13. Wolne od pętli ścieżki unicastowe (2) 317Najkrótsza ścieżka Dijkstry 317Częściowy i przyrostowy SPF 324Obliczanie LFA i rLFA 325Wektor ścieżki 327Algorytmy rozłącznej ścieżki 330Sieć dwupołączona 331Algorytm rozłącznej ścieżki Suurballea 332Maksymalnie redundantne drzewa 336Łączność dwukierunkowa 339Końcowe rozważania 340Dalsza lektura 341Pytania kontrolne 343Rozdział 14. Reagowanie na zmiany w topologii 345Wykrywanie zmian w topologii 347Odpytywanie w celu wykrycia awarii 347Wykrywanie awarii oparte na zdarzeniach 348Porównanie wykrywania opartego na zdarzeniach i odpytywaniu 350Przykład: wykrywanie przekazywania dwukierunkowego 351Dystrybucja zmian 354Zalewanie 354Przeskok po przeskoku 358Scentralizowany magazyn 359Spójność, dostępność i odporność na partycjonowanie 362Końcowe rozważania 364Dalsza lektura 365Pytania kontrolne 366Rozdział 15. Płaszczyzny sterowania wykorzystujące protokoły wektora odległości 367Klasyfikacja płaszczyzn sterowania 368Protokół STP 371Budowanie drzewa wolnego od pętli 371Poznawanie osiągalnych miejsc docelowych 375Podsumowanie protokołu STP 377Protokół RIP 378Powiązanie algorytmu Bellmana-Forda z protokołem RIP 380Reagowanie na zmiany w topologii 382Podsumowanie protokołu RIP 383Protokół EIGRP 383Reagowanie na zmianę topologii 386Wykrywanie sąsiadów i niezawodny transport 388Podsumowanie protokołu EIGRP 390Dalsza lektura 391Pytania kontrolne 392Rozdział 16. Płaszczyzny sterowania wykorzystujące protokoły stanu łącza i wektora ścieżki 395Krótka historia OSPF i IS-IS 396Protokół IS-IS 397Adresowanie OSI 397Marshalling danych w protokole IS-IS 399Wykrywanie sąsiadów i topologii 399Niezawodne zalanie 401Podsumowanie protokołu IS-IS 403Protokół OSPF 404Marshalling danych w protokole OSPF 404Wykrywanie sąsiadów i topologii 406Niezawodne zalewanie 407Podsumowanie protokołu OSPF 409Wspólne elementy protokołów OSPF i IS-IS 409Łącza wielodostępowe 410Konceptualizacja łączy, węzłów i osiągalności w protokołach stanu łącza 412Sprawdzanie łączności dwukierunkowej w SPF 414Protokół BGP 414Peering BGP 415Proces decyzyjny wyboru najlepszej ścieżki w protokole BGP 417Reguły rozgłaszania BGP 419Podsumowanie protokołu BGP 421Końcowe rozważania 421Dalsza lektura 422Pytania kontrolne 424Rozdział 17. Reguły w płaszczyźnie sterowania 425Przypadki użycia reguł płaszczyzny sterowania 426Routing i ziemniaki 426Segmentacja zasobów 428Przypinanie przepływów dla optymalizacji aplikacji 429Definiowanie reguł płaszczyzny sterowania 434Reguły i złożoność płaszczyzny sterowania 435Routing i ziemniaki 435Segmentacja zasobów 436Przypinanie przepływów dla optymalizacji aplikacji 438Końcowe rozważania dotyczące reguł płaszczyzny sterowania 439Dalsza lektura 439Pytania kontrolne 440Rozdział 18. Scentralizowane płaszczyzny sterowania 441Definicja pojęcia software defined 442Systematyka interfejsów 442Podział pracy 444BGP jako SDN 444Fibbing 446I2RS 449Protokół PCEP 453Protokół OpenFlow 455Twierdzenie CAP i pomocniczość 457Końcowe rozważania dotyczące scentralizowanych płaszczyzn sterowania 460Dalsza lektura 461Pytania kontrolne 462Rozdział 19. Domeny awarii i ukrywanie informacji 463Przestrzeń problemu 464Definiowanie zakresu stanu płaszczyzny sterowania 464Pętle dodatniego sprzężenia zwrotnego 465Przestrzeń rozwiązań 468Sumaryzacja informacji o topologii 469Agregowanie informacji o osiągalności 470Filtrowanie informacji o osiągalności 473Uwarstwienie płaszczyzn sterowania 474Buforowanie 475Spowalnianie 479Końcowe rozważania dotyczące ukrywania informacji 481Dalsza lektura 481Pytania kontrolne 482Rozdział 20. Przykłady ukrywania informacji 483Sumaryzacja informacji o topologii 484Protokół IS-IS 484Protokół OSPF 489Agregacja 495Uwarstwienie 496Protokół BGP jako nakładka osiągalności 496Routing segmentowy z nakładką kontrolera 498Zmniejszenie prędkości stanu 500Exponential backoff 500Redukcja zalewania stanem łącza 503Końcowe rozważania dotyczące domen awarii 505Dalsza lektura 505Pytania kontrolne 507CZĘŚĆ III. PROJEKTOWANIE SIECI 509Trzy podstawowe modele 510Prawo nieszczelnych abstrakcji 510Triada stan-optymalizacja-powierzchnia (SOS) 510Triada spójność-dostępność-odporność na partycjonowanie (CAP) 511Rozdział 21. Kwestie bezpieczeństwa w szerszym ujęciu 513Zakres problemu 514Zagadnienie tożsamości biometrycznej 514Definicje 516Przestrzeń problemów 517Przestrzeń rozwiązań 517Obrona w głąb 517Kontrola dostępu 518Ochrona danych 519Gwarantowanie dostępności usług 523Pętla OODA jako model bezpieczeństwa 532Obserwuj 533Zorientuj się 533Zdecyduj 534Działaj 535Końcowe rozważania dotyczące kwestii bezpieczeństwa 535Dalsza lektura 536Pytania kontrolne 538Rozdział 22. Wzorce projektowania sieci 539Przestrzeń problemu 540Rozwiązywanie problemów biznesowych 540Przekładanie wymagań biznesowych na techniczne 544Co to jest dobry projekt sieci? 546Projektowanie hierarchiczne 547Powszechne topologie 549Topologie pierścienia 550Topologie siatki 553Topologie gwiazdy 555Topologie planarne, nieplanarne i regularne 556Końcowe rozważania dotyczące wzorców projektowania sieci 558Dalsza lektura 558Pytania kontrolne 558Rozdział 23. Redundancja i odporność 559Przestrzeń problemu: jak aplikacje postrzegają awarie 560Definiowanie odporności 561Inne „wskaźniki” 563Redundancja jako narzędzie do tworzenia odporności 563Grupy łączy współdzielonego ryzyka 565Aktualizacja oprogramowania w trakcie działania i płynny restart 566Rdzenie dwupłaszczyznowe i wielopłaszczyznowe 566Modułowość i odporność 567Końcowe rozważania dotyczące odporności 569Dalsza lektura 569Pytania kontrolne 570Rozdział 24. Rozwiązywanie problemów 571Co jest celem? 572Czym są komponenty? 573Modele i rozwiązywanie problemów 574Budowanie modeli „jak” 575Budowanie modeli „co” 576Budowanie dokładnych modeli 578Przełączanie się między modelami 579Podziel na pół i idź dalej 581Manipulowanie 583Upraszczanie przed testowaniem 585Usuwanie problemu 585Końcowe rozważania dotyczące rozwiązywania problemów 586Dalsza lektura 587Pytania kontrolne 588CZĘŚĆ IV. AKTUALNE TEMATY 589Rozdział 25. Dezagregacja, hiperkonwergencja i zmieniająca się sieć 591Zmiany w zasobach obliczeniowych i aplikacjach 592Konwergentne, zdezagregowane, hiperkonwergentne i kompozycyjne 592Zwirtualizowane i zdezagregowane aplikacje 595Wpływ na projektowanie sieci 597Wzrost ruchu na linii wschód – zachód 597Wzrost odchyleń i opóźnień 599Sieci szkieletowe z przełączaniem pakietów 599Szczególne własności sieci szkieletowej 599Gałęzie i liście 603Inżynieria ruchu w sieci gałęzi i liści 606Sieć gałęzi i liści o większej skali 607Dezagregacja w sieciach 607Końcowe rozważania dotyczące dezagregacji 611Dalsza lektura 612Pytania kontrolne 613Rozdział 26. Powody automatyzacji sieci 615Koncepcje automatyzacji 617Nowoczesne metody automatyzacji 620NETCONF 620RESTCONF 623Automatyzacja z wykorzystaniem interfejsów programowalnych 624Automatyzacja na poziomie urządzenia 627Automatyzacja sieci z wykorzystaniem narzędzi automatyzacji infrastruktury 628Kontrolery sieciowe i automatyzacja 629Automatyzacja sieci na potrzeby wdrażania 629Końcowe rozważania dotyczące przyszłości automatyzacji sieci: od zautomatyzowanej do automatycznej 630Dalsza lektura 630Pytania kontrolne 632Rozdział 27. Zwirtualizowane funkcje sieciowe 633Elastyczność w projektowaniu sieci 635Tworzenie łańcucha usług 637Skalowanie horyzontalne 642Zmniejszenie czasu obsługi dzięki automatyzacji 643Scentralizowane zarządzanie konfiguracjami 643Sieć oparta na intencjach 645Korzyści 646Architektura i korzyści obliczeniowe 646Poprawianie przepustowości VNF 647Rozważanie kompromisów 647Stan 647Optymalizacja 648Powierzchnia 648Inne kompromisy do rozważenia 649Końcowe rozważania 649Dalsza lektura 649Pytania kontrolne 651Rozdział 28. Koncepcje i wyzwania przetwarzania w chmurze 653Biznesowe powody korzystania z chmur publicznych 655Od wydatków inwestycyjnych do operacyjnych 656Czas wprowadzenia na rynek i zwinność biznesowa 656Nietechniczne kompromisy związane z chmurami publicznymi 657Kompromisy operacyjne 657Kompromisy biznesowe 660Techniczne wyzwania tworzenia sieci w chmurze 661Opóźnienie 661Wypełnianie zdalnej przestrzeni dyskowej 663Ciężar danych 664Wybór spośród wielu ścieżek do chmury publicznej 664Bezpieczeństwo w chmurze 665Ochrona danych przy transporcie przez sieć publiczną 665Zarządzanie bezpiecznymi połączeniami 666Chmura z wieloma podmiotami 667Kontrola dostępu oparta na rolach 667Monitorowanie sieci w chmurze 668Końcowe rozważania 668Dalsza lektura 669Pytania kontrolne 669Rozdział 29. Internet rzeczy 671Wprowadzenie do internetu rzeczy 672Bezpieczeństwo internetu rzeczy 673Zabezpieczanie niezabezpieczalnych urządzeń poprzez izolację 674IoT nie stanowi nowych wyzwań dla bezpieczeństwa 678Łączność w internecie r
eczy 678Bluetooth Low Energy (BLE) 678LoRaWAN 680IPv6 dla IoT 681Dane w internecie rzeczy 683Końcowe rozważania dotyczące internetu rzeczy 684Dalsza lektura 685Pytania kontrolne 686Rozdział 30. Patrząc w przyszłość 687Rozpowszechniona otwarta automatyzacja 688Języki modelowania i modele 689Krótkie wprowadzenie do YANG 689Patrząc w przyszłość w stronę wszechobecnej automatyzacji 691Sieci hiperkonwergentne 691Sieć oparta na intencjach 692Uczenie maszynowe i wąska sztuczna inteligencja 694Sieci nazwanych danych i łańcuchy bloków 696Działanie sieci nazwanych danych 697Łańcuchy bloków 700Przekształcenia Internetu 702Końcowe rozważania dotyczące przyszłości inżynierii sieci 704Dalsza lektura 704Pytania kontrolne 705Skorowidz 707

Informatyka

gefco grodzisk mazowiecki, piosenka sail, bon turystyczny gdzie znalezc, pomocnik budowlany katowice, hrebienok kamery, strefa ekonomiczna lublin praca, lekarz nie wysłał e zwolnienia do zus forum, dokonywanie odpisów wyrażających zużycie w ciężar kosztów, rza zus co to jest, meller ginekolog, polskie stroje ludowe zdjęcia, park gdansk, art 10 kn, skutki uboczne szczepien, zakaz imprez, mcdonalds szwecja, a-ha stay on these roads, szukam współlokatora gdańsk, erp 7 zus, od ilu lat praca w mcdonald

yyyyy