يقدم هذا الكتاب بروتوكول TCP/IP وتطبيقاته. TCP/IP هو البروتوكول المستخدم على الإنترنت، وهو أكبر شبكة إنترنت في العالم. هذا الكتاب غني جدًا بالمحتوى، ويغطي جميع جوانب TCP/IP تقريبًا، بما في ذلك نماذج الاتصال المفتوحة، ونماذج اتصال TCP/IP، وآليات التسمية والعنونة في شبكات IP، وبروتوكولات تحليل العناوين وتحليل العناوين العكسية، ومجالات DNS ، WINS، بروتوكول اكتشاف العناوين، IPv6، بروتوكولات التوجيه في شبكات IP (RIP، OSPF، إلخ)، بروتوكول الطباعة عبر الإنترنت، خدمة دليل LDAP، بروتوكولات الوصول عن بعد، أمان IP وجدران الحماية. يقدم هذا الكتاب كيفية تكوين TCP/IP لنظام التشغيل Windows 9x/NT؛ ويقدم أيضًا كيفية استخدام تطبيقات TCP/IP، بما في ذلك تسجيل الدخول عن بعد، وFTP، وتصفح الويب، وما إلى ذلك.
جدول المحتويات مقدمة المترجم الجزء الأول أساسيات TCP/IP الفصل الأول مقدمة لنموذج الاتصال المفتوح 1
1.1 تطوير الشبكات المفتوحة 1
1.1.1 التسلسل الهرمي لمعالجة الاتصالات 2
1.1.2 النموذج المرجعي لـ OSI 3
1.1.3 استخدام النموذج 5
1.2 النموذج المرجعي لـ TCP/IP 7
1.3 ملخص 7
الفصل الثاني TCP/IP والإنترنت 8
2.1 قطعة من التاريخ 8
2.1.1 أربانت 8
2.1.2 بروتوكول التحكم في الإرسال/IP 9
2.1.3 المؤسسة الوطنية للعلوم (NSF) 9
2.1.4 الإنترنت اليوم 12
2.2 عملية RFC والتوحيد القياسي 12
2.2.1 الحصول على RFC 13
2.2.2 مؤشر RFC 13
2.2.3 الفكاهة حول طلبات التعليقات (RFC) 13
2.3 مقدمة لخدمات الإنترنت 13
2.3.1 Whois والإصبع 14
2.3.2 بروتوكول نقل الملفات 14
2.3.3 التلنت 14
2.3.4 البريد الإلكتروني 14
2.3.5 WWW 14
2.3.6 أخبار يوزنت 15
2.4 نظرة عامة على الإنترانت والإكسترانت 15
2.4.1 الإنترانت 15
2.4.2 فتح الشبكة الداخلية للعالم الخارجي 16
2.5 غد الإنترنت 16
2.5.1 الجيل القادم من الإنترنت (NGI) 16
2.5.2 خدمة الشبكة الأساسية فائقة السرعة 16
2.5.3 الإنترنت 2 (I2) 17
2.6 تنظيم إدارة الإنترنت 17
2.6.1 مجتمع الإنترنت 17
2.6.2 مجموعة هندسة الإنترنت 17
2.6.3 فريق عمل هندسة الإنترنت 17
2.6.4 المجموعة التوجيهية لهندسة الإنترنت 17
2.6.5 هيئة ترقيم الإنترنت 18
2.6.6 منظمة تخصيص أسماء وأرقام الإنترنت
(إيكان) 18
2.6.7 مركز معلومات شبكة الإنترنت وملاحظات أخرى
تنظيم الكتاب 18
2.6.8 تحرير RFC 18
2.6.9 مزود خدمة الإنترنت 18
2.7 ملخص 19
الفصل 3 نظرة عامة على TCP/IP 20
3.1 مزايا TCP/IP 20
3.2 طبقات وبروتوكولات TCP/IP 21
3.2.1 الهندسة المعمارية 21
3.2.2 بروتوكول التحكم في الإرسال 21
3.2.3 بروتوكول IP 23
3.2.4 طبقة التطبيق 25
3.2.5 طبقة النقل 25
3.2.6 طبقة الشبكة 25
3.2.7 طبقة الارتباط 25
3.3 تسجيل الدخول عن بعد (Telnet) 25
3.4 بروتوكول نقل الملفات (FTP) 25
3.5 بروتوكول نقل الملفات البسيط (TFTP) 26
3.6 بروتوكول نقل البريد البسيط (SMTP) 26
3.7 نظام ملفات الشبكة (NFS) 26
3.8 بروتوكول إدارة الشبكة البسيط (SNMP) 27
3.9 الجمع بين TCP/IP والنظام 27
3.10 نظرة عامة على الإنترانت 28
3.11 ملخص 28
الجزء الثاني التسمية والعنونة الفصل الرابع الأسماء والعناوين في شبكات IP 29
4.1 عنونة IP 29
4.1.1 الأعداد الثنائية والعشرية 30
4.1.2 تنسيق عنوان IPv4 30
4.2 ظهور الشبكات الفرعية 34
4.2.1 الشبكة الجزيئية 35
4.2.2 قناع الشبكة الفرعية متغير الطول (VLSM) 37
4.3 التوجيه الأمامي للمجال بدون فئات (CIDR) 38
4.3.1 العناوين غير المصنفة 38
4.3.2 تعزيز تجميع الطرق 39
4.3.3 الشبكات الفائقة 39
4.3.4 كيف يعمل CIDR 39
4.3.5 مساحة العناوين العامة 40
4.3.6 RFC 1597 و1918 40
4.4 ملخص 40
الفصل 5 ARP و RARP 41
5.1 استخدام العنوان 41
5.1.1 معالجة الشبكة الفرعية 41
5.1.2 عنوان IP 43
5.2 استخدام بروتوكول تحليل العناوين 44
5.2.1 ذاكرة التخزين المؤقت ARP 45
5.2.2 الوكيل ARP 47
5.2.3 بروتوكول تحليل العنوان العكسي 47
5.3 استخدام أوامر ARP 47
5.4 ملخص 47
الفصل السادس DNS: خادم الأسماء 48
6.1 نظرة عامة على نظام اسم النطاق 48
6.2 مكتب التفويض 50
6.3 قاعدة بيانات توزيع DNS 50
6.4 المجالات والمناطق 50
6.5 نطاقات المستوى الأعلى للإنترنت 51
6.6 حدد خادم اسم المجال 52
6.7 عملية تحليل خدمة الاسم 52
6.7.1 الاستعلام التكراري 52
6.7.2 الاستعلام التكراري 52
6.8 التخزين المؤقت 52
6.9 استعلام التحليل العكسي (المؤشر) 52
6.10 أمن DNS 52
6.11 سجلات الموارد 53
6.12 ملخص 54
الفصل 7 يفوز 55
7.1 نت بيوس 55
7.2 تحليل اسم NetBIOS 57
7.3 تحليل اسم NetBIOS الديناميكي 58
7.3.1 مزايا استخدام WINS 58
7.3.2 كيف يعمل WINS 59
7.3.3 تكوين عميل WINS 60
7.3.4 تكوين WINS 60 للوكيل
7.3.5 تكوين نظام NT 4.0 61
7.3.6 تكوين نظام التشغيل Windows 95 أو Windows 98
النظام 61
7.4 تثبيت خادم WINS 61
7.5 إدارة وصيانة WINS 62
7.5.1 إضافة إدخالات ثابتة 62
7.5.2 صيانة قاعدة بيانات WINS 63
7.5.3 النسخ الاحتياطي لقاعدة بيانات WINS 65
7.5.4 النسخ الاحتياطي لإدخالات تسجيل WINS 65
7.5.5 استعادة قاعدة بيانات WINS 65
7.5.6 ضغط قاعدة بيانات WINS 66
7.5.7 المشاركون في نسخ WINS 66
7.5.8 اقتراحات تنفيذ WINS 67
7.6 دمج خدمات تحليل اسم WINS وDNS 67
7.7 خيارات فوز خدمة DHCP 67
7.8 تسمية NetBIOS عبر LMHOSTS
التحليل 68
7.9 ملخص 69
الفصل الثامن بروتوكول اكتشاف العنوان (BOOTP وDHCP) 71
8.1 بروتوكول "Bootstrap" (BOOTP) 71
8.2 بروتوكول التكوين الديناميكي للمضيف (DHCP) 72
8.2.1 كيف يعمل DHCP 72
8.2.2 فهم العناوين المؤجرة 73
8.3 إدارة تجمعات العناوين 74
8.4 التخصيصات الأخرى التي يمكن لـ DHCP التعامل معها 75
8.4.1 انتبه إلى التحميل الزائد 75
8.4.2 مخصصات أخرى 75
8.5 ملخص 76
الجزء 3 IP والبروتوكولات ذات الصلة الفصل 9 عائلة بروتوكول IP 77
9.1 نموذج TCP/IP 77
9.1.1 تشريح نموذج TCP/IP 78
9.1.2 مكونات البروتوكول 78
9.2 فهم بروتوكول الإنترنت (IP) 79
9.2.1 هيكل IPv4 79
9.2.2 ما يفعله IP 80
9.3 فهم بروتوكول التحكم في الإرسال (TCP) 81
9.3.1 هيكل رأسية TCP 81
9.3.2 ما يفعله برنامج التعاون الفني 83
9.4 فهم بروتوكول مخطط بيانات المستخدم (UDP) 85
9.4.1 هيكل رأس UDP 85
9.4.2 ما يمكن أن يفعله UDP 85
9.4.3 TCP وUDP 86
9.5 ملخص 86
الفصل 10 IPv6 87
10.1 مخطط بيانات IPv6 87
10.1.1 تصنيف الأولوية 88
10.1.2 تحديد الدفق 89
10.1.3 عنوان IP 128 بت 89
10.1.4 رأس تمديد IP 90
10.2 مضيفي عناوين IP المتعددة 91
10.3 البث الأحادي والبث المتعدد وأي رأس 91
10.4 الانتقال من IPv4 إلى IPv6 93
10.5 ملخص 94
الجزء 4 ربط IP البيني الفصل 11 التوجيه في شبكات IP 95
11.1 المعرفة الأساسية بالتوجيه 95
11.1.1 التوجيه الثابت 96
11.1.2 توجيه المسافة الموجهة 99
11.1.3 توجيه حالة الارتباط 100
11.2 التقارب في شبكات IP 102
11.2.1 التكيف مع التغيرات الطوبولوجية 102
11.2.2 زمن التقارب 106
11.3 مسارات الحوسبة في شبكات IP 106
11.3.1 تخزين مسارات متعددة 107
11.3.2 التحديث الأولي 107
11.3.3 مقاييس التوجيه 107
11.4 ملخص 108
الفصل 12 بروتوكول معلومات التوجيه (RIP) 109
12.1 فهم RFC1058 109
12.1.1 تنسيق رسالة RIP 109
12.1.2 جدول توجيه RIP 111
12.2 آلية التشغيل 112
12.2.1 حساب متجهات المسافة 113
12.2.2 تحديث جدول التوجيه 116
12.2.3 معالجة القضايا 118
12.3 تغييرات الطوبولوجيا 120
12.3.1 التقارب 120
12.3.2 التقييم إلى ما لا نهاية 122
12.4 حدود RIP 127
12.4.1 حد القفزة 128
12.4.2 المقاييس الثابتة 128
12.4.3 استجابة قوية لتحديثات جدول التوجيه 128
12.4.4 التقارب البطيء 128
12.4.5 عدم وجود موازنة التحميل 128
12.5 ملخص 129
الفصل 13 افتح أقصر طريق أولاً 130
13.1 أصول OSPF 130
13.2 فهم RFC 2328 OSPF، الإصدار 2 130
13.2.1 منطقة OSPF 131
13.2.2 تحديث التوجيه 134
13.3 دراسة بنية بيانات OSPF 136
13.3.1 رسالة الترحيب رقم 137
13.3.2 رسالة وصف قاعدة البيانات 137
13.3.3 رسالة طلب حالة الارتباط 138
13.3.4 رسالة تحديث حالة الارتباط 138
13.3.5 رسالة الاستجابة لحالة الارتباط 140
13.4 حساب الطرق 140
13.4.1 استخدام الحسابات التلقائية 140
13.4.2 تكلفة استخدام المسار الافتراضي 141
13.4.3 أقصر شجرة مسار 142
13.5 ملخص 144
الفصل 14 بروتوكول البوابة 145
14.1 البوابات والجسور وأجهزة التوجيه 145
14.1.1 البوابة 145
14.1.2 الجسر 146
14.1.3 أجهزة التوجيه 146
14.1.4 الأنظمة المستقلة 146
14.2 بروتوكول البوابة: الأساسيات 146
14.3 بروتوكول البوابة الداخلية وبروتوكول البوابة الخارجية 147
14.3.1 بروتوكول البوابة-البوابة (GGP) 147
14.3.2 بروتوكول البوابة الخارجية (EGP) 147
14.3.3 بروتوكول البوابة الداخلية (IGP) 148
14.4 ملخص 148
الجزء 5 خدمات الشبكة الفصل 15 بروتوكول الطباعة عبر الإنترنت 149
15.1 تاريخ IPP 149
15.2 منتجو الطاقة المستقلون والمستخدمون النهائيون 150
15.3 التنفيذ باستخدام HP's IPP 151
15.4 ملخص 152
الفصل 16 LDAP: خدمات الدليل 153
16.1 لماذا نستخدم خدمات الدليل 153
16.2 وظائف خدمات الدليل 153
16.3 خدمات الدليل على IP 154
16.4 نموذج دليل OSI X.500 156
16.4.1 أوائل X.500 157
16.4.2 X.500 اليوم 157
16.5 هيكل LDAP 157
16.5.1 التسلسل الهرمي لـ LDAP 157
16.5.2 هيكل الاسم 158
16.6 وكلاء نظام الدليل وبروتوكولات الوصول 158
16.7 بروتوكول الوصول إلى الدليل خفيف الوزن 158
16.7.1 معلومات الاستعلام 159
16.7.2 تخزين المعلومات 160
16.7.3 حقوق الوصول والأمن 160
16.8 اتصال خادم خادم LDAP 161
16.8.1 تنسيق تبادل بيانات LDAP (LDIF) 161
16.8.2 النسخ المتماثل LDAP 162
16.9 تصميم خدمات LDAP 162
16.9.1 تحديد المتطلبات 162
16.9.2 استراتيجية التصميم 163
16.9.3 الأداء 164
16.9.4 وظائف الشبكة 165
16.9.5 الأمن 166
16.10 تكوين LDAP 169
16.11 بيئة المنتج 169
16.11.1 إنشاء خطة 170
16.11.2 اقتراحات قيمة 171
16.12 اختيار برنامج LDAP 171
16.13 الملخص 174
الفصل 17 بروتوكول الوصول عن بعد 175
17.1 التوصيل البيني عن بعد 175
17.1.1 الشبكة الرقمية للخدمات المتكاملة 176
17.1.2 مودم الكابل 176
17.1.3 حلقة المشترك الرقمي (DSL) 176
17.1.4 الشبكات اللاسلكية 177
17.2 خدمة مستخدم الاتصال الهاتفي للمصادقة عن بعد (RADIUS) 177
17.2.1 مصادقة نصف القطر 178
17.2.2 المعلومات المحاسبية 179
17.3 نقل بيانات IP باستخدام SLIP وCSLIP وPPP
بحسب الرسالة 179
17.3.1 بروتوكول واجهة الخط التسلسلي (SLIP) 179
17.3.2 الانزلاق المضغوط (CSLIP) 180
17.3.3 بروتوكول نقطة إلى نقطة (PPP) 180
17.4 الوصول عن بعد إلى النفق 184
17.4.1 بروتوكول الاتصال النفقي من نقطة إلى نقطة (PPTP) 185
17.4.2 بروتوكول نفق الطبقة الثانية (L2TP) 188
17.4.3 IPSec 192
17.5 الملخص 194
الفصل 18 جدار الحماية195
18.1 جعل الإنترنت آمنًا 195
18.2 استخدام جدار الحماية 196
18.2.1 الخادم الوكيل 197
18.2.2 مرشح الرسائل 198
18.3 جعل الخدمات آمنة 198
18.3.1 البريد الإلكتروني (SMTP) 198
18.3.2 HTTP: شبكة الويب العالمية 199
18.3.3 بروتوكول نقل الملفات 199
18.3.4 التلنت 199
18.3.5 يوزنت: NNTP 199
18.3.6 DNS 200
18.4 بناء جدار الحماية الخاص بك 200
18.5 استخدام برنامج جدار الحماية التجاري 200
18.6 الملخص 202
الفصل 19 أمن الملكية الفكرية 203
19.1 استخدام التشفير 203
19.1.1 تشفير المفاتيح العامة والخاصة 204
19.1.2 تشفير المفتاح الخاص المتماثل 205
19.1.3 DES، IDEA وغيرها 205
19.2 مصادقة التوقيع الرقمي 206
19.3 فك تشفير البيانات المشفرة 207
19.4 تأمين الشبكة 207
19.4.1 اسم تسجيل الدخول وكلمة المرور 208
19.4.2 أذونات الدليل للملفات 208
19.4.3 علاقة الثقة 209
19.4.4 UUCP على أنظمة UNIX وLinux 209
19.5 التعامل مع أسوأ السيناريوهات 210
19.6 الملخص 210
الجزء 6 تنفيذ TCP/IP
الفصل 20 قضايا التكوين العام 211
20.1 تركيب بطاقة الشبكة 211
20.1.1 بطاقة الشبكة 211
20.1.2 تكوين الموارد 212
20.1.3 تثبيت برنامج المحول 213
20.1.4 معيدي التوجيه وواجهات برمجة التطبيقات 214
20.1.5 الخدمات 214
20.1.6 واجهة NIC 215
20.2 بروتوكولات الشبكة وطبقة النقل 215
20.2.1 متطلبات تكوين IP 215
20.2.2 تكوين عنوان البوابة الافتراضية 216
20.2.3 تكوين عنوان خادم الاسم 217
20.2.4 تكوين عنوان خادم البريد 217
20.2.5 تسجيل اسم النطاق 218
20.3 تكوين IP 218
20.4 تكوين جدول التوجيه 218
20.5 تغليف IP للبروتوكولات غير المتجانسة 219
20.6 الملخص 220
الفصل 21 ويندوز 98 221
21.1 بنية الشبكة لنظام التشغيل Windows 98 221
21.1.1 تركيب بطاقة الشبكة 222
21.1.2 تغيير تكوين بطاقة الشبكة 224
21.1.3 عندما يفشل نظام التشغيل Windows 98 في تشغيل 224
21.2 تكوين TCP/IP لنظام التشغيل Windows 98 225
21.2.1 الكتابة قبل البدء 225
21.2.2 تثبيت TCP/IP 225
21.2.3 تكوين TCP/IP 225 الخاص بشركة Microsoft
21.2.4 تكوين DNS 227
21.2.5 ملفات التكوين الثابتة 228
21.2.6 تكوين السجل 229
21.2.7 اختبار TCP/IP 231
21.3 ملخص 232
الفصل 22 Windows 98 شبكة الطلب الهاتفي 233
22.1 تكوين محول شبكة الطلب الهاتفي 233
22.2 تركيب شبكة الطلب الهاتفي 234
22.3 أنواع الخوادم 235
22.4 البرمجة النصية 238
22.5 روابط متعددة 238
22.6 ببتب 239
22.6.1 تثبيت وتكوين PPTP 240
22.6.2 إنشاء اتصال PPTP 240
22.7 ويندوز 98 خادم الطلب الهاتفي 241
22.8 استكشاف أخطاء اتصالات شبكة الطلب الهاتفي وإصلاحها 242
22.8.1 تأكيد تكوين DUN 242
22.8.2 سجل تعادل القوة الشرائية 243
22.9 ملخص 243
الفصل 23 ويندوز NT 4.0 244
23.1 ويندوز إن تي الإصدار 244
23.2 العمارة 244
23.3 تثبيت نظام التشغيل Windows NT 4.0 244
23.4 تكوين TCP/IP 246
23.4.1 عنوان IP 246
23.4.2 DNS 248
23.4.3 عنوان WINS 248
23.4.4 مرحل DHCP 249
23.4.5 التوجيه 250
23.5 خدمات TCP/IP البسيطة 250
23.6 خدمة الوصول عن بعد (RAS) 250
23.7 خادم DHCP 252
23.7.1 تثبيت خدمة خادم DHCP 252
23.7.2 التحكم في خدمة خادم DHCP 253
23.7.3 ضغط قاعدة بيانات DHCP 253
23.7.4 إدارة DHCP 254
23.8 استخدام Microsoft DNS 256
23.8.1 تثبيت DNS 256
23.8.2 إنشاء منطقة 257
23.8.3 تكوين وظيفة حل اسم النطاق العكسي 258
23.8.4 تكوين الاتصال بين خادم DNS وWINS
التقط 259
23.8.5 إضافة خادم أسماء ثانوي 259
23.9 خدمات FTP وHTTP 259
23.10 خدمة طباعة TCP/IP 259
23.10.1 تثبيت خدمة الطباعة TCP/IP 259
23.10.2 تثبيت خدمة LPR 260
23.11 الميزات الجديدة لنظام التشغيل Windows 2000 260
23.12 ملخص 261
الفصل 24 دعم IP في Novell NetWare 262
24.1 نوفيل وTCP/IP 262
24.1.1 IP وNetWare 4 262
24.1.2 NetWare 5 وتهيئة Pure IP 262
24.2 الحلول القديمة: NetWare 3.x إلى
دعم NetWare 4.x IP 263
24.2.1 نفق IP 264
24.2.2 ترحيل IP 264
24.2.3 مكان عمل الشبكة المحلية 264
24.2.4 بوابة IPX-IP 265
24.2.5 نتوير/IP 265
24.3 NetWare 5 — رأي Novell في IP
التأييد الكامل 266
24.3.1 بيور IP 266
24.3.2 البروتوكولات المتعددة 266
24.4 خيارات التثبيت 266
24.4.1 تثبيت IP فقط لـ NetWare 5 267
24.4.2 تثبيت IPX فقط 267
24.4.3 تثبيت TCP/IP المختلط 268
24.5 أداة المساعدة في ترحيل IP 268
24.5.1 ندس 268
24.5.2 DNS 269
24.5.3 DHCP 269
24.5.4 دنس 269
24.5.5 ليرة لبنانية 269
24.5.6 وضع التوافق 269
24.5.7 وكيل الهجرة 270
24.6 استراتيجية الهجرة 270
24.6.1 استخدام منصة الاختبار 270
24.6.2 توصيات الهجرة 270
24.7 ملخص 271
الجزء 7 استخدام تطبيقات TCP/IP الفصل 25 Whois والإصبع 273
25.1 فهم بروتوكول Whois 273
25.1.1 التسجيل عبر الإنترنت 273
25.1.2 قاعدة بيانات Whois 274
25.1.3 Whois 275 المستند إلى الويب
25.1.4 Whois في وضع سطر الأوامر 276
25.1.5 مثال 276
25.1.6 Whois يعتمد على Telnet 278
25.2 تمديد Whois 279
25.2.1 مطالبة Whois (RWhois) 279
25.2.2 WHOIS++ 280
25.3 استخدام الإصبع 280
25.3.1 أمر الإصبع 280
25.3.2 شيطان الإصبع 282
25.3.3 الإصبع في بيئات غير UNIX 283
25.3.4 تطبيق الإصبع 283
25.4 وثائق RFC ذات الصلة 285
25.5 الملخص 285
الفصل 26 بروتوكول نقل الملفات 286
26.1 دور FTP وTFTP في عالم الإنترنت 286
26.2 استخدام FTP لنقل الملفات 286
26.2.1 اتصال بروتوكول نقل الملفات 287
26.2.2 إنشاء اتصال باستخدام عميل FTP 288
26.2.3 أمان بروتوكول نقل الملفات 296
26.2.4 خادم FTP والبرنامج الخفي 299
26.2.5 الوصول المجهول لـ FTP 299
26.3 استخدام TFTP 300
26.3.1 الفرق بين FTP وTFTP 301
26.3.2 أوامر TFTP 301
26.4 الملخص 301
الفصل 27 استخدام Telnet 302
27.1 فهم بروتوكول Telnet 302
27.2 تلنت الشيطان 303
27.3 استخدام Telnet 304
27.3.1 أمر telnet لنظام UNIX 304
27.3.2 تطبيق واجهة المستخدم الرسومية Telnet 305
27.3.3 أمر التلنت 305
27.3.4 مثال 308
27.4 المواضيع المتقدمة 309
27.4.1 الأمن 309
27.4.2 تطبيق التلنت 309
27.4.3 استخدم Telnet للوصول إلى TCP/IP الأخرى
الخدمات 310
27.5 وثائق RFC ذات الصلة 312
27.6 الملخص 313
الفصل 28 استخدام المرافق r-series 314
28.1 فهم أوامر سلسلة r 314
28.1.1 القضايا الأمنية 314
28.1.2 حظر استخدام أوامر السلسلة r 315
28.1.3 تعزيز أمان أوامر سلسلة r 316
28.2 بدائل استخدام أوامر سلسلة r 317
28.3 شرح تفصيلي لأوامر سلسلة r 317
28.3.2 الوثائق ذات الصلة 320
28.4 تنفيذ نظام r في بيئات غير UNIX
وظائف أوامر الأعمدة 321
28.5 الملخص 322
الفصل 29 استخدام نظام ملفات الشبكة (NFS) 323
29.1 ما هو NFS 323
29.1.1 تاريخ NFS 323
29.1.2 لماذا نستخدم NFS 323
29.2 التنفيذ - عملية عمل NFS 324
29.2.1 استدعاء الإجراء عن بعد (RPC)
وتمثيل البيانات الخارجية (XDR) 324
29.2.2 أنواع التحميل 324
29.3 الملفات والأوامر المستخدمة بواسطة NFS 325
29.3.1 البرنامج الخفي NFS 325
29.3.2 الملفات المتعلقة بـ NFS 327
29.3.3 أوامر خادم NFS 329
29.3.4 أوامر عميل NFS 331
29.4 مثال: مشاركة وتثبيت نظام ملفات NFS 333
29.5 المشاكل والحلول الشائعة لـ NFS 334
29.5.1 غير قادر على تحميل 334
29.5.2 لا يمكن إلغاء تثبيت 334
29.5.3 التحميل الصلب والتحميل الناعم 334
29.6 الاتفاقيات والمنتجات ذات الصلة 334
29.6.1 ويب إن إف إس 335
29.6.2 NFS القائم على الكمبيوتر والعملاء الآخرين
البرمجيات 335
29.6.3 الشركات الصغيرة والمتوسطة وCIFS 335
29.6.4 منتجات أخرى 336
29.7 الملخص 336
الجزء 8 استخدام التطبيقات المستندة إلى IP الفصل 30 دمج TCP/IP في التطبيقات 337
30.1 استخدام المتصفح كطبقة العرض 338
30.2 تطبيقات الإنترنت المتنامية 338
30.3 دمج TCP/IP في التطبيقات الموجودة 339
30.4 استخدام TCP/IP على الشبكات الأخرى 339
30.4.1 NetBIOS وTCP/IP 339
30.4.2 IPX وUDP 340
30.4.3 ARCNET وTCP/IP 340
30.5 ملخص 340
الفصل 31 بروتوكول البريد الإلكتروني عبر الإنترنت 341
31.1 البريد الإلكتروني 341
31.1.1 تاريخ البريد الإلكتروني 341
31.1.2 المعايير ومنظمات وضع المعايير 341
31.2 س.400 341
31.3 بروتوكول نقل البريد البسيط (SMTP) 343
31.3.1 MIME وSMTP 343
31.3.2 معايير الترميز الأخرى 344
31.3.3 أوامر SMTP 344
31.3.4 رمز حالة SMTP 345
31.3.5 تمديد SMTP 345
31.3.6 التحقق من رؤوس SMTP 346
31.3.7 مزايا وعيوب SMTP 347
31.4 استرداد رسائل البريد الإلكتروني للعملاء باستخدام POP وIMAP 347
31.4.1 بروتوكول مكتب البريد (POP) 347
31.4.2 بروتوكول الوصول إلى بريد الإنترنت (IMAP) 348
31.4.3 مقارنة بين POP3 وIMAP4 348
31.5 موضوعات متقدمة 349
31.6 وثائق RFC ذات الصلة والمعلومات المرجعية الأخرى 351
31.7 الملخص 352
الفصل 32 HTTP: شبكة الويب العالمية 353
32.1 شبكة الويب العالمية (WWW) 353
32.1.1 نبذة تاريخية عن الويب 353
32.1.2 تطوير الويب 354
32.2 محدد موقع الموارد 354
32.3 خادم الويب والمتصفح 355
32.4 فهم HTTP 356
32.4.1 HTTP/1.1 356
32.4.2 MIME والويب 358
32.4.3 مثال اتصال HTTP 358
32.5 المواضيع المتقدمة 359
32.5.1 الوظائف من جانب الخادم 359
32.5.2 SSL وS-HTTP 359
32.6 لغة الويب 359
32.6.1 أتش تي أم أل 360
32.6.2 أكس أم أل 360
32.6.3 سي جي آي 361
32.6.4 جافا 361
32.6.5 جافا سكريبت 362
32.6.6 صفحات الخادم الديناميكية 362
32.7 مستقبل الويب 363
32.7.1 HTTP-ng 363
32.7.2 IIOP 363
32.7.3 IPv6 363
32.7.4 IPP 363
32.8 ملخص 364
الفصل 33 NNTP: مجموعة أخبار الإنترنت 365
33.1 مجموعات أخبار الإنترنت 365
33.2 مجموعات الأخبار والتسلسلات الهرمية 366
33.3 بروتوكول نقل أخبار الشبكة 367
33.3.1 الحصول على مجموعات الأخبار 367
33.3.2 الحصول على الرسائل 369
33.3.3 نشر الرسائل 370
33.4 الإعلانات الضخمة (البريد العشوائي) والثقب الأسود للأخبار
(الثقب الأسود) 371
33.5 الملخص 371
الفصل 34 خدمات الويب 373
34.1 نظرة عامة على عمل خدمة الويب 373
34.2 خوادم الويب السائدة 375
34.3 تشغيل خدمة الويب Apache HTTP 376
34.3.1 تنزيل وتثبيت وتكوين Apache 376
34.3.2 استخدام Apache في بيئة Windows 381
34.4 تصفح خوادم الويب الأخرى 383
34.5 الملخص 383
الجزء 9 استخدام وإدارة شبكات TCP/IP الفصل 35 تكوين البروتوكول وضبطه 385
35.1 مشكلات تهيئة النظام 385
35.2 ملفات التكوين 390
35.2.1 قم بتعريف الشبكة في الملف /etc/protocols
بروتوكول الشبكة 390
35.2.2 تحديد المضيفين في الملف /etc/hosts 391
35.2.3 ملفات TCP/IP و/etc/services 392
35.2.4 البرنامج الخفي inetd و /etc/inetd.conf
الملف 394
35.2.5 إعداد الشبكة في الملف /etc/networks 397
35.2.6 عميل DNS و/etc/resolv.conf 397
35.3 الملخص 398
الفصل 36 تكوين DNS 399
36.1 خادم اسم المجال 399
36.2 سجلات الموارد 400
36.3 تحليل اسم المجال 401
36.4 تكوين خوادم اسم المجال UNIX أو Linux
(نظام أسماء النطاقات) 401
36.4.1 إضافة سجلات الموارد 402
36.4.2 استكمال ملف DNS 402
36.4.3 بدء تشغيل برنامج DNS 405
36.4.4 تكوين العميل 405
36.5 ويندوز وخوادم اسم المجال 405
36.6 الملخص 406
الفصل 37 إدارة الشبكة 407
37.1 وضع خطة لمراقبة الشبكة 407
37.2 مشاكل الشبكة وحلولها 408
37.3 أدوات إدارة الشبكة 408
37.3.1 استخدام محلل البروتوكول 409
37.3.2 الأنظمة الخبيرة 410
37.3.3 أجهزة التحليل المعتمدة على الكمبيوتر 410
37.3.4 دعم بروتوكول إدارة الشبكة 411
37.3.5 أدوات محاكاة/نمذجة الشبكة المتكاملة 411
37.4 تكوين SNMP 412
37.4.1 تكوين Windows SNMP 413
37.4.2 تكوين UNIX SNMP 414
37.4.3 سمات أمان SNMP 414
37.4.4 وكيل وإدارة SNMP 415
37.5 أدوات وأوامر SNMP 416
37.6 RMON ونماذج MIB ذات الصلة 417
37.7 تحديد متطلبات إدارة الشبكة 417
37.8 الملخص 419
الفصل 38 SNMP: بروتوكول إدارة الشبكة البسيط 420
38.1 ما هو سنمب 420
38.2 قاعدة المعلومات الإدارية (MIB) 421
38.3 استخدام SNMP 421
38.4 يونيكس وSNMP 422
38.4.1 تثبيت SNMP على UNIX وLinux 423
38.4.2 أوامر SNMP 424
38.5 ويندوز وSNMP 424
38.5.1 ويندوز إن تي 425
38.5.2 ويندوز 95، ويندوز 98 و
ويندوز 3.x 425
38.6 الملخص 427
الفصل 39 تعزيز أمان نقل TCP/IP 428
39.1 تحديد أمان الشبكة المطلوب 428
39.1.1 ما هو أمن الشبكات 428
39.1.2 سبب أهمية أمن الشبكة 429
39.1.3 مستوى الأمان 429
39.1.4 كلمات المرور وملفات كلمات المرور 430
39.1.5 التحكم في الوصول إلى كلمات المرور 430
39.2 تعزيز أمن الشبكات 431
39.2.1 أنواع الهجمات 431
39.2.2 تعزيز أمن الشبكات 432
39.3 تكوين التطبيق 434
39.3.1 شياطين الإنترنت و
/etc/inetd.conf 434
39.3.2 برنامج تشفير الشبكة 436
39.3.3 غلاف TCP 436
39.4 المنافذ المستخدمة والمنافذ الموثوقة 437
39.4.1 جدار الحماية 437
39.4.2 تصفية الحزم 437
39.4.3 بوابة طبقة التطبيق 438
39.4.4 التصفية حسب التطبيقات الأخرى 438
39.5 شؤون الأمن العام 438
39.5.1 صيانة حساب المستخدم 438
39.5.2 التدقيق 438
39.5.3 التكوين الصحيح للنظام 438
39.6 الملخص 438
الفصل 40 أدوات حل المشكلات والنقاط الرئيسية 440
40.1 مراقبة سلوك الشبكة 440
40.2 التطبيقات القياسية 440
40.2.1 اختبار التوصيلات الأساسية 441
40.2.2 الأمر ping 442
40.2.3 حل مشاكل الوصول إلى الشبكة 443
40.3 حل مشاكل طبقة واجهة الشبكة 449
40.4 حل مشاكل طبقة الشبكة 449
40.4.1 معلمات تكوين TCP/IP 449
40.4.2 مشكلات تكوين عنوان IP 450
40.5 حل مشكلات TCP وUDP 453
40.6 حل مشاكل طبقة التطبيق 455
40.7 ملخص 455
الجزء 10 الملحق الملحق أ RFC والتوحيد القياسي 457
الملحق ب لينكس 469
الملحق ج الاختصارات والاختصارات 480