หนังสือเล่มนี้แนะนำ TCP/IP และแอปพลิเคชัน TCP/IP เป็นโปรโตคอลที่ใช้บนอินเทอร์เน็ต ซึ่งเป็นเครือข่ายอินเทอร์เน็ตที่ใหญ่ที่สุดในโลก หนังสือเล่มนี้มีเนื้อหามากมาย ครอบคลุมเกือบทุกด้านของ TCP/IP รวมถึงโมเดลการสื่อสารแบบเปิด โมเดลการสื่อสาร TCP/IP กลไกการตั้งชื่อและการกำหนดแอดเดรสในเครือข่าย IP การแก้ไขที่อยู่และโปรโตคอลการแก้ไขที่อยู่แบบย้อนกลับ และโดเมน DNS Word , WINS, Address Discovery Protocol, IPv6, โปรโตคอลการกำหนดเส้นทางในเครือข่าย IP (RIP, OSPF ฯลฯ), Internet Printing Protocol, บริการไดเรกทอรี LDAP, โปรโตคอลการเข้าถึงระยะไกล, ความปลอดภัย IP และไฟร์วอลล์ หนังสือเล่มนี้แนะนำวิธีกำหนดค่า TCP/IP สำหรับ Windows 9x/NT และยังแนะนำวิธีใช้แอปพลิเคชัน TCP/IP รวมถึงการเข้าสู่ระบบระยะไกล FTP การเรียกดูเว็บ ฯลฯ
สารบัญ คำนำของนักแปล ส่วนที่ 1 พื้นฐาน TCP/IP บทที่ 1 ความรู้เบื้องต้นเกี่ยวกับโมเดลการสื่อสารแบบเปิด 1
1.1 การพัฒนาเครือข่ายแบบเปิด 1
1.1.1 ลำดับชั้นของการประมวลผลการสื่อสาร 2
1.1.2 รูปแบบการอ้างอิง OSI 3
1.1.3 การใช้แบบที่ 5
1.2 โมเดลอ้างอิง TCP/IP 7
1.3 สรุป 7
บทที่ 2 TCP/IP และอินเทอร์เน็ต 8
2.1 ชิ้นส่วนของประวัติศาสตร์ 8
2.1.1 อาร์พาเน็ต 8
2.1.2 TCP/IP 9
2.1.3 มูลนิธิวิทยาศาสตร์แห่งชาติ (สสส.) 9
2.1.4 อินเทอร์เน็ตวันนี้ 12
2.2 RFC และกระบวนการมาตรฐาน 12
2.2.1 การได้รับ RFC 13
2.2.2 ดัชนี RFC 13
2.2.3 อารมณ์ขันเกี่ยวกับ RFC 13
2.3 ความรู้เบื้องต้นเกี่ยวกับบริการอินเทอร์เน็ต 13
2.3.1 Whois และ Finger 14
2.3.2 โปรโตคอลการถ่ายโอนไฟล์ 14
2.3.3 เทลเน็ต 14
2.3.4 อีเมล 14
2.3.5WWW14
2.3.6 ข่าว USENET 15
2.4 ภาพรวมของอินทราเน็ตและเอ็กซ์ทราเน็ต 15
2.4.1 อินทราเน็ต 15
2.4.2 การเปิดอินทราเน็ตสู่โลกภายนอก 16
2.5 พรุ่งนี้ของอินเทอร์เน็ต 16
2.5.1 อินเทอร์เน็ตยุคหน้า (NGI) 16
2.5.2 บริการเครือข่ายแกนหลักความเร็วสูงพิเศษ 16
2.5.3 อินเทอร์เน็ต2(I2) 17
2.6 องค์กรการจัดการอินเทอร์เน็ต 17
2.6.1 สังคมอินเทอร์เน็ต 17
2.6.2 กลุ่มสถาปัตยกรรมอินเทอร์เน็ต 17
2.6.3 คณะทำงานเฉพาะกิจวิศวกรรมอินเทอร์เน็ต 17
2.6.4 กลุ่มขับเคลื่อนวิศวกรรมอินเทอร์เน็ต 17
2.6.5 การกำหนดหมายเลขอินเทอร์เน็ต 18
2.6.6 องค์กรกำหนดชื่อและหมายเลขอินเทอร์เน็ต
(ไอแคนน์) 18
2.6.7 ศูนย์ข้อมูลเครือข่ายอินเทอร์เน็ต และหมายเหตุอื่นๆ
องค์กรหนังสือ 18
2.6.8 การแก้ไข RFC 18
2.6.9 ผู้ให้บริการอินเทอร์เน็ต 18
2.7 สรุป 19
บทที่ 3 ภาพรวม TCP/IP 20
3.1 ข้อดีของ TCP/IP 20
3.2 เลเยอร์ TCP/IP และโปรโตคอล 21
3.2.1 สถาปัตยกรรม 21
3.2.2 โปรโตคอลควบคุมการส่งสัญญาณ 21
3.2.3 โปรโตคอลไอพี 23
3.2.4 แอปพลิเคชันเลเยอร์ 25
3.2.5 ชั้นขนส่ง 25
3.2.6 เลเยอร์เครือข่าย 25
3.2.7 ลิงค์เลเยอร์ 25
3.3 การเข้าสู่ระบบระยะไกล (Telnet) 25
3.4 โปรโตคอลการถ่ายโอนไฟล์ (FTP) 25
3.5 โปรโตคอลการถ่ายโอนไฟล์เล็กน้อย (TFTP) 26
3.6 Simple Mail Transfer Protocol (SMTP) 26
3.7 ระบบไฟล์เครือข่าย (NFS) 26
3.8 โปรโตคอลการจัดการเครือข่ายอย่างง่าย (SNMP) 27
3.9 การรวมกันของ TCP/IP และระบบ 27
3.10 ภาพรวมอินทราเน็ต 28
3.11 สรุป 28
ส่วนที่ 2 การตั้งชื่อและที่อยู่ บทที่ 4 ชื่อและที่อยู่ในเครือข่าย IP 29
4.1 ที่อยู่ IP 29
4.1.1 เลขฐานสองและทศนิยม 30
4.1.2 รูปแบบที่อยู่ IPv4 30
4.2 การเกิดขึ้นของซับเน็ต 34
4.2.1 เครือข่ายโมเลกุล 35
4.2.2 ซับเน็ตมาสก์ความยาวผันแปร (VLSM) 37
4.3 การกำหนดเส้นทางหน้าโดเมนแบบไม่มีคลาส (CIDR) 38
4.3.1 ที่อยู่แบบไม่มีคลาส 38
4.3.2 เสริมสร้างการรวมเส้นทาง 39
4.3.3 ซูเปอร์เน็ตเวิร์ก 39
4.3.4 วิธีการทำงานของ CIDR 39
4.3.5 พื้นที่ประกาศสาธารณะ 40
4.3.6 อาร์เอฟซี 1597 และ 1918 40
4.4 สรุป 40
บทที่ 5 ARP และ RARP 41
5.1 การใช้ที่อยู่ 41
5.1.1 ซับเน็ตที่อยู่ 41
5.1.2 ที่อยู่ IP 43
5.2 การใช้โปรโตคอลการแก้ไขที่อยู่ 44
5.2.1 แคช ARP 45
5.2.2 พร็อกซี ARP 47
5.2.3 โปรโตคอลการแก้ไขที่อยู่ย้อนกลับ 47
5.3 การใช้คำสั่ง ARP 47
5.4 สรุป 47
บทที่ 6 DNS: เนมเซิร์ฟเวอร์ 48
6.1 ภาพรวมระบบชื่อโดเมน 48
6.2 การอนุญาตสำนักงาน 50
6.3 ฐานข้อมูลการกระจาย DNS 50
6.4 โดเมนและโซน 50
6.5 โดเมนระดับบนสุดของอินเทอร์เน็ต 51
6.6 เลือกเซิร์ฟเวอร์ชื่อโดเมน 52
6.7 กระบวนการแก้ไขปัญหาบริการชื่อ 52
6.7.1 แบบสอบถามแบบเรียกซ้ำ 52
6.7.2 แบบสอบถามซ้ำ 52
6.8 การแคช 52
6.9 แบบสอบถามการแยกวิเคราะห์ย้อนกลับ (ตัวชี้) 52
6.10 ความปลอดภัยของ DNS 52
6.11 บันทึกทรัพยากร 53
6.12 สรุป 54
บทที่ 7 ชัยชนะ 55
7.1 เน็ตไบออส 55
7.2 ความละเอียดชื่อ NetBIOS 57
7.3 ความละเอียดชื่อ Dynamic NetBIOS 58
7.3.1 ข้อดีของการใช้ WINS 58
7.3.2 WINS ทำงานอย่างไร 59
7.3.3 การกำหนดค่าไคลเอนต์ WINS 60
7.3.4 การกำหนดค่า WINS 60 สำหรับตัวแทน
7.3.5 การกำหนดค่าระบบ NT 4.0 61
7.3.6 การกำหนดค่า Windows 95 หรือ Windows 98
ระบบ 61
7.4 การติดตั้งเซิร์ฟเวอร์ WINS 61
7.5 การจัดการและการบำรุงรักษา WINS 62
7.5.1 เพิ่มรายการคงที่ 62
7.5.2 การบำรุงรักษาฐานข้อมูล WINS 63
7.5.3 การสำรองฐานข้อมูล WINS 65
7.5.4 สำรองข้อมูลรายการรีจิสทรี WINS 65
7.5.5 การกู้คืนฐานข้อมูล WINS 65
7.5.6 การบีบอัดฐานข้อมูล WINS 66
7.5.7 ผู้เข้าร่วมการจำลองแบบ WINS 66
7.5.8 คำแนะนำการใช้งาน WINS 67
7.6 การรวมบริการแก้ไขชื่อ WINS และ DNS 67
7.7 บริการ DHCP WINS ตัวเลือก 67
7.8 การตั้งชื่อ NetBIOS ผ่าน LMHOSTS
การวิเคราะห์ 68
7.9 สรุป 69
บทที่ 8 โปรโตคอลการค้นหาที่อยู่ (BOOTP และ DHCP) 71
8.1 โปรโตคอล "Bootstrap" (BOOTP) 71
8.2 โปรโตคอลการกำหนดค่าโฮสต์แบบไดนามิก (DHCP) 72
8.2.1 DHCP ทำงานอย่างไร 72
8.2.2 การทำความเข้าใจที่อยู่เช่า 73
8.3 การจัดการกลุ่มที่อยู่ 74
8.4 การจัดสรรอื่น ๆ ที่ DHCP สามารถรองรับได้ 75
8.4.1 ระวังการโอเวอร์โหลด 75
8.4.2 การจัดสรรอื่นๆ 75
8.5 สรุป 76
ส่วนที่ 3 IP และโปรโตคอลที่เกี่ยวข้อง บทที่ 9 ตระกูลโปรโตคอล IP 77
9.1 TCP/IP รุ่น 77
9.1.1 กายวิภาคของโมเดล TCP/IP 78
9.1.2 ส่วนประกอบของโปรโตคอล 78
9.2 การทำความเข้าใจโปรโตคอลอินเทอร์เน็ต (IP) 79
9.2.1 โครงสร้าง IPv4 79
9.2.2 IP อะไร 80
9.3 การทำความเข้าใจโปรโตคอลควบคุมการส่งสัญญาณ (TCP) 81
9.3.1 โครงสร้างส่วนหัว TCP 81
9.3.2 TCP ทำอะไร 83
9.4 การทำความเข้าใจโปรโตคอลเดตาแกรมผู้ใช้ (UDP) 85
9.4.1 โครงสร้างส่วนหัว UDP 85
9.4.2 UDP ทำอะไรได้บ้าง 85
9.4.3 TCP และ UDP 86
9.5 สรุป 86
บทที่ 10 IPv6 87
10.1 ดาต้าแกรม IPv6 87
10.1.1 การจำแนกลำดับความสำคัญ 88
10.1.2 การระบุกระแส 89
10.1.3 ที่อยู่ IP 128 บิต 89
10.1.4 ส่วนหัวส่วนขยาย IP 90
10.2 โฮสต์ที่อยู่ IP หลายรายการ 91
10.3 Unicast, multicast และส่วนหัวใด ๆ 91
10.4 การเปลี่ยนจาก IPv4 เป็น IPv6 93
10.5 สรุป 94
ส่วนที่ 4 การเชื่อมต่อโครงข่าย IP บทที่ 11 การกำหนดเส้นทางในเครือข่าย IP 95
11.1 ความรู้พื้นฐานเกี่ยวกับเส้นทาง 95
11.1.1 การกำหนดเส้นทางแบบคงที่ 96
11.1.2 การกำหนดเส้นทางเวกเตอร์ระยะ 99
11.1.3 การกำหนดเส้นทางลิงก์สถานะ 100
11.2 การบรรจบกันในเครือข่าย IP 102
11.2.1 การปรับให้เข้ากับการเปลี่ยนแปลงโทโพโลยี 102
11.2.2 เวลาบรรจบกัน 106
11.3 เส้นทางคอมพิวเตอร์ในเครือข่าย IP 106
11.3.1 การจัดเก็บหลายเส้นทาง 107
11.3.2 การอัปเดตครั้งแรก 107
11.3.3 การวัดเส้นทาง 107
11.4 สรุป 108
บทที่ 12 โปรโตคอลข้อมูลการกำหนดเส้นทาง (RIP) 109
12.1 ทำความเข้าใจ RFC1058 109
12.1.1 รูปแบบข้อความ RIP 109
12.1.2 ตารางเส้นทาง RIP 111
12.2 กลไกการทำงาน 112
12.2.1 การคำนวณเวกเตอร์ระยะทาง 113
12.2.2 อัพเดตตารางเส้นทาง 116
12.2.3 การแก้ไขปัญหา 118
12.3 การเปลี่ยนแปลงโทโพโลยี 120
12.3.1 การบรรจบกัน 120
12.3.2 การประเมินค่าอนันต์ 122
12.4 ข้อจำกัดของ RIP 127
12.4.1 ขีดจำกัดการกระโดด 128
12.4.2 ตัวชี้วัดคงที่ 128
12.4.3 การตอบสนองที่แข็งแกร่งต่อการอัพเดตตารางเส้นทาง 128
12.4.4 การบรรจบกันช้า 128
12.4.5 ขาดสมดุลโหลด 128
12.5 สรุป 129
บทที่ 13 เปิดเส้นทางที่สั้นที่สุดก่อน 130
13.1 ต้นกำเนิด OSPF 130
13.2 การทำความเข้าใจ RFC 2328 OSPF เวอร์ชัน 2 130
13.2.1 OSPF โซน 131
13.2.2 การอัปเดตการกำหนดเส้นทาง 134
13.3 ศึกษาโครงสร้างข้อมูล OSPF 136
13.3.1 สวัสดีข้อความ 137
13.3.2 ข้อความคำอธิบายฐานข้อมูล 137
13.3.3 ข้อความขอสถานะลิงก์ 138
13.3.4 ข้อความอัปเดตสถานะลิงก์ 138
13.3.5 ข้อความตอบกลับสถานะลิงก์ 140
13.4 การคำนวณเส้นทาง 140
13.4.1 การใช้การคำนวณอัตโนมัติ 140
13.4.2 ค่าใช้จ่ายในการใช้เส้นทางเริ่มต้น 141
13.4.3 แผนผังเส้นทางที่สั้นที่สุด 142
13.5 สรุป 144
บทที่ 14 โปรโตคอลเกตเวย์ 145
14.1 เกตเวย์ บริดจ์ และเราเตอร์ 145
14.1.1 เกตเวย์ 145
14.1.2 สะพาน 146
14.1.3 เราเตอร์ 146
14.1.4 ระบบอัตโนมัติ 146
14.2 โปรโตคอลเกตเวย์: พื้นฐาน 146
14.3 โปรโตคอลเกตเวย์ภายในและโปรโตคอลเกตเวย์ภายนอก 147
14.3.1 โปรโตคอลเกตเวย์เกตเวย์ (GGP) 147
14.3.2 โปรโตคอลเกตเวย์ภายนอก (EGP) 147
14.3.3 โปรโตคอลเกตเวย์ภายใน (IGP) 148
14.4 สรุป 148
ส่วนที่ 5 บริการเครือข่าย บทที่ 15 โปรโตคอลการพิมพ์ทางอินเทอร์เน็ต 149
15.1 ประวัติความเป็นมาของ IPP 149
15.2 IPP และผู้ใช้ปลายทาง 150
15.3 การนำไปปฏิบัติโดยใช้ IPP 151 ของ HP
15.4 สรุป 152
บทที่ 16 LDAP: บริการไดเรกทอรี 153
16.1 ทำไมต้องใช้บริการไดเรกทอรี 153
16.2 หน้าที่ของบริการไดเร็กทอรี 153
16.3 บริการไดเรกทอรีบน IP 154
16.4 ไดเรกทอรี OSI X.500 รุ่น 156
16.4.1 ต้น X.500 157
16.4.2 X.500 วันนี้ 157
16.5 โครงสร้าง LDAP 157
16.5.1 ลำดับชั้น LDAP 157
16.5.2 โครงสร้างชื่อ 158
16.6 ตัวแทนระบบไดเรกทอรีและโปรโตคอลการเข้าถึง 158
16.7 โปรโตคอลการเข้าถึงไดเรกทอรีน้ำหนักเบา 158
16.7.1 ข้อมูลแบบสอบถาม 159
16.7.2 การจัดเก็บข้อมูล 160
16.7.3 สิทธิ์การเข้าถึงและความปลอดภัย 160
16.8 การสื่อสารเซิร์ฟเวอร์เซิร์ฟเวอร์ LDAP 161
16.8.1 รูปแบบการแลกเปลี่ยนข้อมูล LDAP (LDIF) 161
16.8.2 การจำลองแบบ LDAP 162
16.9 การออกแบบบริการ LDAP 162
16.9.1 การกำหนดข้อกำหนด 162
16.9.2 กลยุทธ์การออกแบบ 163
16.9.3 ประสิทธิภาพ 164
16.9.4 ฟังก์ชั่นเครือข่าย 165
16.9.5 ความปลอดภัย 166
16.10 การกำหนดค่า LDAP 169
16.11 สภาพแวดล้อมของผลิตภัณฑ์ 169
16.11.1 การสร้างแผน 170
16.11.2 ข้อเสนอแนะอันทรงคุณค่า 171
16.12 การเลือกซอฟต์แวร์ LDAP 171
16.13 สรุป 174
บทที่ 17 โปรโตคอลการเข้าถึงระยะไกล 175
17.1 การเชื่อมต่อโครงข่ายระยะไกล 175
17.1.1 ISDN 176
17.1.2 เคเบิลโมเด็ม 176
17.1.3 สมาชิกดิจิตอลลูป (DSL) 176
17.1.4 เครือข่ายไร้สาย 177
17.2 บริการผู้ใช้โทรเข้าการรับรองความถูกต้องระยะไกล (RADIUS) 177
17.2.1 การรับรองความถูกต้องของรัศมี 178
17.2.2 ข้อมูลการบัญชี 179
17.3 การส่งข้อมูล IP โดยใช้ SLIP, CSLIP และ PPP
ตามข้อความที่ 179
17.3.1 โปรโตคอลอินเตอร์เฟสบรรทัดอนุกรม (SLIP) 179
17.3.2 สลิปที่ถูกบีบอัด (CSLIP) 180
17.3.3 โปรโตคอลแบบจุดต่อจุด (PPP) 180
17.4 การเข้าถึงระยะไกลของอุโมงค์ 184
17.4.1 โปรโตคอลอุโมงค์แบบจุดต่อจุด (PPTP) 185
17.4.2 โปรโตคอลการทันเนลเลเยอร์สอง (L2TP) 188
17.4.3 IPSec 192
17.5 สรุป 194
บทที่ 18 ไฟร์วอลล์ 195
18.1 ทำให้อินเทอร์เน็ตปลอดภัย 195
18.2 การใช้ไฟร์วอลล์ 196
18.2.1 พร็อกซีเซิร์ฟเวอร์ 197
18.2.2 ตัวกรองข้อความ 198
18.3 การให้บริการมีความปลอดภัย 198
18.3.1 อีเมล (SMTP) 198
18.3.2 HTTP: เวิลด์ไวด์เว็บ 199
18.3.3 เอฟทีพี 199
18.3.4 เทลเน็ต 199
18.3.5 Usenet:NNTP 199
18.3.6 ดีเอ็นเอส 200
18.4 การสร้างไฟร์วอลล์ของคุณเอง 200
18.5 การใช้ซอฟต์แวร์ไฟร์วอลล์เชิงพาณิชย์ 200
18.6 สรุป 202
บทที่ 19 ความปลอดภัย IP 203
19.1 การใช้การเข้ารหัส 203
19.1.1 การเข้ารหัสคีย์สาธารณะ-ส่วนตัว 204
19.1.2 การเข้ารหัสคีย์ส่วนตัวแบบสมมาตร 205
19.1.3 DES, IDEA และอื่นๆ 205
19.2 การรับรองความถูกต้องลายเซ็นดิจิทัล 206
19.3 การถอดรหัสข้อมูลที่เข้ารหัส 207
19.4 การรักษาความปลอดภัยเครือข่าย 207
19.4.1 ชื่อล็อกอินและรหัสผ่าน 208
19.4.2 การอนุญาตไดเรกทอรีสำหรับไฟล์ 208
19.4.3 ความสัมพันธ์ที่น่าเชื่อถือ 209
19.4.4 UUCP บนระบบ UNIX และ Linux 209
19.5 การรับมือกับสถานการณ์ที่เลวร้ายที่สุด 210
19.6 สรุป 210
ส่วนที่ 6 การนำ TCP/IP ไปใช้
บทที่ 20 ปัญหาการกำหนดค่าทั่วไป 211
20.1 การติดตั้งการ์ดเครือข่าย 211
20.1.1 การ์ดเครือข่าย 211
20.1.2 การกำหนดค่าทรัพยากร 212
20.1.3 ติดตั้งซอฟต์แวร์อะแด็ปเตอร์ 213
20.1.4 ตัวเปลี่ยนเส้นทางและ API 214
20.1.5 บริการ 214
20.1.6 อินเตอร์เฟส NIC 215
20.2 โปรโตคอลเครือข่ายและเลเยอร์การขนส่ง 215
20.2.1 ข้อกำหนดการกำหนดค่า IP 215
20.2.2 การกำหนดค่าที่อยู่เกตเวย์เริ่มต้น 216
20.2.3 การกำหนดค่าที่อยู่เซิร์ฟเวอร์ชื่อ 217
20.2.4 การกำหนดค่าที่อยู่เมลเซิร์ฟเวอร์ 217
20.2.5 การจดทะเบียนชื่อโดเมน 218
20.3 การกำหนดค่า IP 218
20.4 การกำหนดค่าตารางเส้นทาง 218
20.5 การห่อหุ้ม IP ของโปรโตคอลที่ต่างกัน 219
20.6 สรุป 220
บทที่ 21 วินโดวส์ 98 221
21.1 สถาปัตยกรรมเครือข่าย Windows 98 221
21.1.1 การติดตั้งการ์ดเครือข่าย 222
21.1.2 เปลี่ยนการกำหนดค่าการ์ดเครือข่าย 224
21.1.3 เมื่อ Windows 98 ไม่สามารถบู๊ต 224 ได้
21.2 การกำหนดค่า TCP/IP สำหรับ Windows 98 225
21.2.1 เขียนก่อนเริ่ม 225
21.2.2 การติดตั้ง TCP/IP 225
21.2.3 การกำหนดค่า TCP/IP 225 ของ Microsoft
21.2.4 การกำหนดค่า DNS 227
21.2.5 ไฟล์การกำหนดค่าแบบคงที่ 228
21.2.6 การกำหนดค่ารีจิสทรี 229
21.2.7 การทดสอบ TCP/IP 231
21.3 สรุป 232
บทที่ 22 Windows 98 Dial-Up Networking 233
22.1 การกำหนดค่าอะแดปเตอร์เครือข่ายแบบเรียกผ่านสายโทรศัพท์ 233
22.2 การติดตั้งเครือข่ายผ่านสายโทรศัพท์ 234
22.3 ประเภทเซิร์ฟเวอร์ 235
22.4 การเขียนสคริปต์ 238
22.5 หลายลิงค์ 238
22.6 พีทีพี 239
22.6.1 ติดตั้งและกำหนดค่า PPTP 240
22.6.2 การสร้างการเชื่อมต่อ PPTP 240
22.7 เซิร์ฟเวอร์แบบเรียกผ่านสายโทรศัพท์ของ Windows 98 241
22.8 การแก้ไขปัญหาการเชื่อมต่อเครือข่ายแบบ Dial-Up 242
22.8.1 ยืนยันการกำหนดค่า DUN 242
22.8.2 บันทึก PPP 243
22.9 สรุป 243
บทที่ 23 Windows NT 4.0 244
23.1 วินโดวส์เอ็นที เวอร์ชัน 244
23.2 สถาปัตยกรรม 244
23.3 การติดตั้ง Windows NT 4.0 244
23.4 การกำหนดค่า TCP/IP 246
23.4.1 ที่อยู่ IP 246
23.4.2 ดีเอ็นเอส 248
23.4.3 ที่อยู่ WINS 248
23.4.4 รีเลย์ DHCP 249
23.4.5 เส้นทาง 250
23.5 บริการ TCP/IP แบบธรรมดา 250
23.6 บริการการเข้าถึงระยะไกล (RAS) 250
23.7 เซิร์ฟเวอร์ DHCP 252
23.7.1 ติดตั้งบริการเซิร์ฟเวอร์ DHCP 252
23.7.2 การควบคุมบริการเซิร์ฟเวอร์ DHCP 253
23.7.3 การบีบอัดฐานข้อมูล DHCP 253
23.7.4 การจัดการ DHCP 254
23.8 การใช้ไมโครซอฟต์ DNS 256
23.8.1 การติดตั้ง DNS 256
23.8.2 การสร้างโซน 257
23.8.3 การกำหนดค่าฟังก์ชันโซลูชันชื่อโดเมนย้อนกลับ 258
23.8.4 กำหนดค่าการเชื่อมต่อระหว่าง DNS และเซิร์ฟเวอร์ WINS
รับ259
23.8.5 การเพิ่มเนมเซิร์ฟเวอร์รอง 259
23.9 บริการ FTP และ HTTP 259
23.10 บริการการพิมพ์ TCP/IP 259
23.10.1 ติดตั้งบริการการพิมพ์ TCP/IP 259
23.10.2 การติดตั้งบริการ LPR 260
23.11 คุณสมบัติใหม่ของ Windows 2000 260
23.12 สรุป 261
บทที่ 24 การสนับสนุน IP ใน Novell NetWare 262
24.1 โนเวลล์และ TCP/IP 262
24.1.1 ไอพีและเน็ตแวร์ 4 262
24.1.2 NetWare 5 และการเริ่มต้น Pure IP 262
24.2 โซลูชันรุ่นเก่า: NetWare 3.x ถึง
รองรับ NetWare 4.x IP 263
24.2.1 อุโมงค์ IP 264
24.2.2 ไอพีรีเลย์ 264
24.2.3 LAN ที่ทำงาน 264
24.2.4 เกตเวย์ IPX-IP 265
24.2.5 เน็ตแวร์/ไอพี 265
24.3 NetWare 5—แนวทางของ Novell เกี่ยวกับ IP
รองรับ 266 อย่างเต็มที่
24.3.1 IP บริสุทธิ์ 266
24.3.2 มัลติโปรโตคอล 266
24.4 ตัวเลือกการติดตั้ง 266
24.4.1 การติดตั้ง NetWare 5 267 แบบ IP เท่านั้น
24.4.2 การติดตั้ง IPX เท่านั้น 267
24.4.3 การติดตั้ง TCP/IP แบบผสม 268
24.5 เครื่องมือช่วยเหลือการย้ายข้อมูล IP 268
24.5.1 ก.ย. 268
24.5.2 ดีเอ็นเอส 269
24.5.3 ดีเอชซีพี 269
24.5.4 DDNS 269
24.5.5 เอสแอลพี 269
24.5.6 โหมดความเข้ากันได้ 269
24.5.7 ตัวแทนการย้ายถิ่นฐาน 270
24.6 ยุทธศาสตร์การย้ายถิ่น 270
24.6.1 การใช้แท่นทดสอบ 270
24.6.2 คำแนะนำการย้ายถิ่น 270
24.7 สรุป 271
ส่วนที่ 7 การใช้แอปพลิเคชัน TCP/IP บทที่ 25 Whois และ Finger 273
25.1 การทำความเข้าใจโปรโตคอล Whois 273
25.1.1 การลงทะเบียนอินเทอร์เน็ต 273
25.1.2 ฐานข้อมูล Whois 274
25.1.3 Whois 275 บนเว็บ
25.1.4 Whois ในโหมดบรรทัดคำสั่ง 276
25.1.5 ตัวอย่างที่ 276
25.1.6 Whois ใช้ Telnet 278
25.2 การขยาย Whois 279
25.2.1 แจ้ง Whois (RWhois) 279
25.2.2 WHOIS ++ 280
25.3 การใช้นิ้ว 280
25.3.1 คำสั่งนิ้ว 280
25.3.2 นิ้วดีมอน 282
25.3.3 นิ้วในสภาพแวดล้อมที่ไม่ใช่ UNIX 283
25.3.4 การใช้นิ้ว 283
25.4 เอกสาร RFC ที่เกี่ยวข้อง 285
25.5 สรุป 285
บทที่ 26 โปรโตคอลการถ่ายโอนไฟล์ 286
26.1 บทบาทของ FTP และ TFTP ในโลกออนไลน์ 286
26.2 การใช้ FTP เพื่อถ่ายโอนไฟล์ 286
26.2.1 การเชื่อมต่อ FTP 287
26.2.2 การสร้างการเชื่อมต่อโดยใช้ไคลเอนต์ FTP 288
26.2.3 ความปลอดภัยของ FTP 296
26.2.4 เซิร์ฟเวอร์ FTP และเดมอน 299
26.2.5 การเข้าถึง FTP แบบไม่เปิดเผยตัวตน 299
26.3 การใช้ TFTP 300
26.3.1 ความแตกต่างระหว่าง FTP และ TFTP 301
26.3.2 คำสั่ง TFTP 301
26.4 สรุป 301
บทที่ 27 การใช้ Telnet 302
27.1 การทำความเข้าใจโปรโตคอล Telnet 302
27.2 เทลเน็ตดีมอน 303
27.3 การใช้เทลเน็ต 304
27.3.1 คำสั่งเทลเน็ต UNIX 304
27.3.2 แอปพลิเคชัน Telnet GUI 305
27.3.3 คำสั่งเทลเน็ต 305
27.3.4 ตัวอย่างที่ 308
27.4 หัวข้อขั้นสูง 309
27.4.1 การรักษาความปลอดภัย 309
27.4.2 แอปพลิเคชันเทลเน็ต 309
27.4.3 ใช้ Telnet เพื่อเข้าถึง TCP/IP อื่น ๆ
บริการ 310
27.5 เอกสาร RFC ที่เกี่ยวข้อง 312
27.6 สรุป 313
บทที่ 28 การใช้ยูทิลิตี้ r-series 314
28.1 การทำความเข้าใจคำสั่ง r series 314
28.1.1 ปัญหาด้านความปลอดภัย 314
28.1.2 ห้ามใช้คำสั่ง r series 315
28.1.3 เพิ่มความปลอดภัยของคำสั่ง r series 316
28.2 ทางเลือกอื่นในการใช้คำสั่ง r-series 317
28.3 คำอธิบายโดยละเอียดของคำสั่ง r series 317
28.3.2 เอกสารที่เกี่ยวข้อง 320
28.4 การใช้ระบบ r ในสภาพแวดล้อมที่ไม่ใช่ UNIX
ฟังก์ชั่นของคำสั่งคอลัมน์ 321
28.5 สรุป 322
บทที่ 29 การใช้ระบบไฟล์เครือข่าย (NFS) 323
29.1 NFS 323 คืออะไร
29.1.1 ประวัติความเป็นมาของ NFS 323
29.1.2 เหตุใดจึงใช้ NFS 323
29.2 การนำไปปฏิบัติ—กระบวนการทำงาน NFS 324
29.2.1 การเรียกขั้นตอนระยะไกล (RPC)
และการแสดงข้อมูลภายนอก (XDR) 324
29.2.2 ประเภทการโหลด 324
29.3 ไฟล์และคำสั่งที่ใช้โดย NFS 325
29.3.1 NFS เดมอน 325
29.3.2 ไฟล์ที่เกี่ยวข้องกับ NFS 327
29.3.3 คำสั่งเซิร์ฟเวอร์ NFS 329
29.3.4 คำสั่งไคลเอ็นต์ NFS 331
29.4 ตัวอย่าง: การแชร์และการติดตั้งระบบไฟล์ NFS 333
29.5 ปัญหาทั่วไปของ NFS และแนวทางแก้ไข 334
29.5.1 ไม่สามารถโหลด 334
29.5.2 ไม่สามารถถอนการติดตั้ง 334 ได้
29.5.3 โหลดหนักและโหลดอ่อน 334
29.6 ข้อตกลงและผลิตภัณฑ์ที่เกี่ยวข้อง 334
29.6.1 เว็บ NFS 335
29.6.2 NFS บนพีซีและไคลเอนต์อื่นๆ
ซอฟต์แวร์ 335
29.6.3 SMB และ CIFS 335
29.6.4 สินค้าอื่นๆ 336
29.7 สรุป 336
ส่วนที่ 8 การใช้แอปพลิเคชันบน IP บทที่ 30 การรวม TCP/IP ในแอปพลิเคชัน 337
30.1 การใช้เบราว์เซอร์เป็นเลเยอร์การนำเสนอ 338
30.2 แอปพลิเคชันอินเทอร์เน็ตที่กำลังเติบโต 338
30.3 การรวม TCP/IP เข้ากับแอปพลิเคชันที่มีอยู่ 339
30.4 การใช้ TCP/IP บนเครือข่ายอื่น 339
30.4.1 NetBIOS และ TCP/IP 339
30.4.2 IPX และ UDP 340
30.4.3 ARCNET และ TCP/IP 340
30.5 สรุป 340
บทที่ 31 โปรโตคอลอีเมลอินเทอร์เน็ต 341
31.1 อีเมล 341
31.1.1 ประวัติอีเมล 341
31.1.2 มาตรฐานและองค์กรกำหนดมาตรฐาน 341
31.2 X.400 341
31.3 โปรโตคอลการถ่ายโอนจดหมายอย่างง่าย (SMTP) 343
31.3.1 MIME และ SMTP 343
31.3.2 มาตรฐานการเข้ารหัสอื่น ๆ 344
31.3.3 คำสั่ง SMTP 344
31.3.4 รหัสสถานะ SMTP 345
31.3.5 การขยาย SMTP 345
31.3.6 การตรวจสอบส่วนหัว SMTP 346
31.3.7 ข้อดีและข้อเสียของ SMTP 347
31.4 ดึงอีเมลลูกค้าโดยใช้ POP และ IMAP 347
31.4.1 พิธีสารที่ทำการไปรษณีย์ (POP) 347
31.4.2 โปรโตคอลการเข้าถึงจดหมายทางอินเทอร์เน็ต (IMAP) 348
31.4.3 การเปรียบเทียบระหว่าง POP3 และ IMAP4 348
31.5 หัวข้อขั้นสูง 349
31.6 เอกสาร RFC ที่เกี่ยวข้องและข้อมูลอ้างอิงอื่น ๆ 351
31.7 สรุป 352
บทที่ 32 HTTP: เวิลด์ไวด์เว็บ 353
32.1 เวิลด์ไวด์เว็บ (WWW) 353
32.1.1 ประวัติโดยย่อของเว็บ 353
32.1.2 การพัฒนาเว็บ 354
32.2 ตัวระบุทรัพยากรที่สม่ำเสมอ 354
32.3 เว็บเซิร์ฟเวอร์และเบราว์เซอร์ 355
32.4 ทำความเข้าใจ HTTP 356
32.4.1 HTTP/1.1 356
32.4.2 MIME และเว็บ 358
32.4.3 ตัวอย่างการสื่อสาร HTTP 358
32.5 หัวข้อขั้นสูง 359
32.5.1 ฟังก์ชันฝั่งเซิร์ฟเวอร์ 359
32.5.2 SSL และ S-HTTP 359
32.6 ภาษาเว็บ 359
32.6.1 HTML 360
32.6.2 เอ็กซ์เอ็มแอล 360
32.6.3 ซีจีไอ 361
32.6.4 จาวา 361
32.6.5 จาวาสคริปต์ 362
32.6.6 ไดนามิกเซิร์ฟเวอร์เพจ 362
32.7 อนาคตของเว็บ 363
32.7.1 HTTPng 363
32.7.2 ไอโอพี 363
32.7.3 ไอพีรุ่น 6 363
32.7.4 ไอพีพี 363
32.8 สรุป 364
บทที่ 33 NNTP: กลุ่มข่าวอินเทอร์เน็ต 365
33.1 กลุ่มข่าวอินเทอร์เน็ต 365
33.2 กลุ่มข่าวและลำดับชั้น 366
33.3 โปรโตคอลการโอนข่าวเครือข่าย 367
33.3.1 การรับกลุ่มข่าว 367
33.3.2 รับข้อความ 369
33.3.3 การเผยแพร่ข้อความ 370
33.4 การโฆษณาจำนวนมาก (สแปม) และหลุมดำข่าว
(แบล็คโฮล) 371
33.5 สรุป 371
บทที่ 34 บริการเว็บ 373
34.1 ภาพรวมของงานบริการเว็บ 373
34.2 เว็บเซิร์ฟเวอร์หลัก 375
34.3 การเรียกใช้ Apache HTTP Web Service 376
34.3.1 ดาวน์โหลด ติดตั้ง และกำหนดค่า Apache 376
34.3.2 การใช้ Apache ในสภาพแวดล้อม Windows 381
34.4 เรียกดูเว็บเซิร์ฟเวอร์อื่น 383
34.5 สรุป 383
ส่วนที่ 9 การใช้และการจัดการเครือข่าย TCP/IP บทที่ 35 การกำหนดค่าและการปรับแต่งโปรโตคอล 385
35.1 ปัญหาการเริ่มต้นระบบ 385
35.2 ไฟล์การกำหนดค่า 390
35.2.1 กำหนดเครือข่ายในไฟล์ /etc/protocols
โปรโตคอลเครือข่าย 390
35.2.2 การระบุโฮสต์ในไฟล์ /etc/hosts 391
35.2.3 ไฟล์ TCP/IP และ /etc/services 392
35.2.4 inetd daemon และ /etc/inetd.conf
ไฟล์ 394
35.2.5 การตั้งค่าเครือข่ายในไฟล์ /etc/networks 397
35.2.6 ไคลเอนต์ DNS และ /etc/resolv.conf 397
35.3 สรุป 398
บทที่ 36 การกำหนดค่า DNS 399
36.1 เซิร์ฟเวอร์ชื่อโดเมน 399
36.2 บันทึกทรัพยากร 400
36.3 ความละเอียดชื่อโดเมน 401
36.4 การกำหนดค่าเซิร์ฟเวอร์ชื่อโดเมน UNIX หรือ Linux
(DNS) 401
36.4.1 การเพิ่มบันทึกทรัพยากร 402
36.4.2 การกรอกไฟล์ DNS 402 ให้สมบูรณ์
36.4.3 เริ่ม DNS daemon 405
36.4.4 การกำหนดค่าไคลเอนต์ 405
36.5 Windows และเซิร์ฟเวอร์ชื่อโดเมน 405
36.6 สรุป 406
บทที่ 37 การจัดการเครือข่าย 407
37.1 พัฒนาแผนการตรวจสอบเครือข่าย 407
37.2 ปัญหาเครือข่ายและแนวทางแก้ไข 408
37.3 เครื่องมือการจัดการเครือข่าย 408
37.3.1 การใช้ตัววิเคราะห์โปรโตคอล 409
37.3.2 ระบบผู้เชี่ยวชาญ 410
37.3.3 เครื่องวิเคราะห์ที่ใช้พีซี 410
37.3.4 รองรับโปรโตคอลการจัดการเครือข่าย 411
37.3.5 เครื่องมือจำลอง/สร้างแบบจำลองเครือข่ายแบบรวม 411
37.4 การกำหนดค่า SNMP 412
37.4.1 การกำหนดค่า Windows SNMP 413
37.4.2 การกำหนดค่า UNIX SNMP 414
37.4.3 คุณลักษณะความปลอดภัย SNMP 414
37.4.4 ตัวแทน SNMP และการจัดการ 415
37.5 เครื่องมือและคำสั่ง SNMP 416
37.6 RMON และรุ่น MIB ที่เกี่ยวข้อง 417
37.7 สร้างข้อกำหนดการจัดการเครือข่าย 417
37.8 สรุป 419
บทที่ 38 SNMP: โปรโตคอลการจัดการเครือข่ายอย่างง่าย 420
38.1 SNMP 420 คืออะไร
38.2 ฐานข้อมูลการจัดการ (MIB) 421
38.3 การใช้ SNMP 421
38.4 ยูนิกซ์และ SNMP 422
38.4.1 การติดตั้ง SNMP บน UNIX และ Linux 423
38.4.2 คำสั่ง SNMP 424
Windows 38.5 และ SNMP 424
38.5.1 วินโดวส์เอ็นที 425
38.5.2 วินโดวส์ 95, วินโดวส์ 98 และ
วินโดวส์ 3.x 425
38.6 สรุป 427
บทที่ 39 การเสริมสร้างความปลอดภัยในการส่งผ่าน TCP/IP 428
39.1 การกำหนดความปลอดภัยเครือข่ายที่จำเป็น 428
39.1.1 ความปลอดภัยของเครือข่าย 428 คืออะไร
39.1.2 เหตุใดความปลอดภัยของเครือข่ายจึงมีความสำคัญ 429
39.1.3 ระดับความปลอดภัย 429
39.1.4 รหัสผ่านและไฟล์รหัสผ่าน 430
39.1.5 การควบคุมการเข้าถึงรหัสผ่าน 430
39.2 การเสริมสร้างความปลอดภัยเครือข่าย 431
39.2.1 ประเภทของการโจมตี 431
39.2.2 การเสริมสร้างความปลอดภัยเครือข่าย 432
39.3 การกำหนดค่าแอปพลิเคชัน 434
39.3.1 ภูตอินเทอร์เน็ตและ
/etc/inetd.conf 434
39.3.2 ซอฟต์แวร์เข้ารหัสเครือข่าย 436
39.3.3 TCP Wrapper 436
39.4 พอร์ตที่ใช้และพอร์ตที่เชื่อถือได้ 437
39.4.1 ไฟร์วอลล์ 437
39.4.2 การกรองแพ็คเก็ต 437
39.4.3 เกตเวย์เลเยอร์แอปพลิเคชัน 438
39.4.4 การกรองโดยแอปพลิเคชันอื่น 438
39.5 เรื่องความปลอดภัยทั่วไป 438
39.5.1 การบำรุงรักษาบัญชีผู้ใช้ 438
39.5.2 การตรวจสอบ 438
39.5.3 การกำหนดค่าระบบที่ถูกต้อง 438
39.6 สรุป 438
บทที่ 40 เครื่องมือในการแก้ปัญหาและประเด็นสำคัญ 440
40.1 การตรวจสอบพฤติกรรมเครือข่าย 440
40.2 การใช้งานมาตรฐาน 440
40.2.1 การทดสอบการเชื่อมต่อพื้นฐาน 441
40.2.2 คำสั่งปิง 442
40.2.3 การแก้ปัญหาการเข้าถึงเครือข่าย 443
40.3 การแก้ปัญหาเลเยอร์อินเทอร์เฟซเครือข่าย 449
40.4 การแก้ปัญหาเลเยอร์เครือข่าย 449
40.4.1 พารามิเตอร์การกำหนดค่า TCP/IP 449
40.4.2 ปัญหาการกำหนดค่าที่อยู่ IP 450
40.5 การแก้ปัญหา TCP และ UDP 453
40.6 การแก้ปัญหาเลเยอร์แอปพลิเคชัน 455
40.7 สรุป 455
ส่วนที่ 10 ภาคผนวก ภาคผนวก A RFC และมาตรฐาน 457
ภาคผนวก B Linux 469
ภาคผนวก C คำย่อและคำย่อ 480