Networking Fundamentalsniits.ru/public/books/roberts-networkingfrontmatter.pdfNetworking...
Transcript of Networking Fundamentalsniits.ru/public/books/roberts-networkingfrontmatter.pdfNetworking...
Networking Fundamentals
Richard M. Roberts
PublisherThe Goodheart-Willcox Company, Inc.
Tinley Park, Illinoiswww.g-w.com
2 Networking Fundamentals
Copyright © 2005
by
The Goodheart-Willcox Company, Inc.
All rights reserved. No part of this work may be reproduced, stored, or transmitted in any form or by any electronic or mechanical means, including information storage and retrieval
systems, without the prior written permission of The Goodheart-Willcox Company, Inc.
Manufactured in the United States of America.
Library of Congress Catalog Card Number 2004060667
ISBN-13: 978-1-59070-449-3ISBN-10: 1-59070-449-5
1 2 3 4 5 6 7 8 9 – 05 – 09 08 07 06
The Goodheart-Willcox Company, Inc. Brand Disclaimer: Brand names, company names, and illustrations for products and services included in this text are provided for educational purposes only and do not represent or imply endorsement or recommendation by the author or the publisher.
The Goodheart-Willcox Company, Inc. Safety Notice: The reader is expressly advised to carefully read, understand, and apply all safety precautions and warnings described in this book or that might also be indicated in undertaking the activities and exercises described herein to minimize risk of personal injury or injury to others. Common sense and good judgment should also be exercised and applied to help avoid all potential hazards. The reader should always refer to the appropriate manufacturer’s technical information, direc-tions, and recommendations; then proceed with care to follow specific equipment operating instructions. The reader should understand these notices and cautions are not exhaustive.
The publisher makes no warranty or representation whatsoever, either expressed or implied, including but not limited to equipment, procedures, and applications described or referred to herein, their quality, performance, merchantability, or fitness for a particular purpose. The publisher assumes no responsibility for any changes, errors, or omissions in this book. The publisher specifically disclaims any liability whatsoever, including any direct, indirect, incidental, consequential, special, or exemplary damages resulting, in whole or in part, from the reader’s use or reliance upon the information, instructions, procedures, warnings, cautions, applications, or other matter contained in this book. The publisher assumes no responsibility for the activities of the reader.
Library of Congress Cataloging-in-Publication Data
Roberts, Richard M. Networking fundamentals / Richard M. Roberts.
p. cm.Includes index.ISBN 1-59070-449-51. Computer networks. I. Title.
TK5105.5.R625 2005004.6--dc22 2004060667
Introduction 3
The Networking Fundamentalstextbook is beneficial to anyone wishing to pursue a career in information technology. It provides the skills and basic knowledge required before pursuing studies in specific networking fields, such as network administration, network design, and the support of specific network operating systems. This textbook and the accompanying Laboratory Manual and Study Guide meet all the required knowledge for the CompTIA Network+ Certification exam and provide the basic skills and knowledge needed to successfully enter the field of networking.
While many books on the market prepare students to pass the Network+ Certification exam, they do not take the time to explain in detail how the various network technologies work. You may be prepared for the exam, but lack the technical foundation to understand the networking technologies underlying everyday operations. In contrast, the Networking Fundamentals textbook contains detailed explanations about concepts, rather than just presentations of key points and specifications.
Many concepts may seem confusing or incomplete when first presented. As you progress through the textbook, you will learn other knowledge that will help you grasp previously presented concepts. This is why it is imperative that you constantly review previously learned subjects. Many of the concepts covered in early chapters will not become completely clear until later in the textbook. For example, throughout the textbook, references are made to protocols and the OSI model. These concepts are difficult to fully master until other concepts are presented
and learned. Later in the textbook, an entire chapter is devoted to the OSI model and how it is directly related to protocols and equipment. Learning and reviewing the material presented should be a continuous process.
Be sure to visit all the recommended Web sites and perform the Suggested Laboratory Activities. A Laboratory Manual and a Study Guide have been designed to accompany this textbook. I strongly recommend that you complete all laboratory and study guide activities. The Laboratory Manual will provide you with a guided opportunity to perform many of the jobs required in a typical network setting. The Study Guide will provide you with a valuable means of review and practice essential for mastery of basic network knowledge and skills. By completing all activities and related class work, your opportunity for success on the Network+ Certification exam and in the workplace will be greatly enhanced.
I want to take this opportunity to wish you success in your future.
Sincerely,Richard Roberts
The AuthorFor the past 35 years, Richard Roberts has
been designing curriculum, teaching Electricity and Electronics as well as Computer Tech-nology, and supervising technical teachers. Mr. Roberts is an accomplished programmer and computer technician. He has experience as the system administrator for Novell NetWare, Microsoft NT, and IBM Token Ring networking systems. He possesses a Bachelor’s degree in Technical Education and a Master’s
4 Networking Fundamentals
degree in Administration/Supervision. He also has current CompTIA A+, Network+, and iNet+ certifications.
His computer experiences started as early as 1974, when he began programming and teaching the Motorola 6800, which eventually evolved into the Motorola 68000—the core processor of the Apple Macintosh computer system. Since then, Mr. Roberts has maintained his teaching status to both instructors and students as the technology has evolved, and he has remained at a state-of-the-art technical level through research, teaching, and applications. He is currently an adjunct instructor at South Florida Community College. He has authored the Computer Service and Repair textbook and its ancillaries and coauthored the Electricity and Electronics textbook as well as designed and programmed the accompanying interactive CD-ROM.
In addition to his current position, Mr. Roberts has taught at Erwin Technical Center and Tampa Bay Technical High School, and he has taught adults in the military service. His time is now divided between computer consulting and applications, teaching students and instructors, and writing textbooks and other ancillary instructional materials. Occasionally, he goes fishing, but not too often.
Using This TextEach chapter begins with a number of
learning objectives. These are the goals you should set to accomplish while working through the chapter. In addition to your objectives, each chapter begins with a list of new terms, which are important for you to learn as you move through the chapter. When these new terms are introduced in the text, they are printed in a bold italic typeface. At that point in the text, you will find these terms defined in the margin.
As you read this text, you will also notice some other words or phrases that stand out. File names that you encounter will appear like notepad.exe, student.txt, or io.sys. Any data you must enter, be it by typing at the DOS and Run prompts or button/tabs/menus that you will click with your mouse are set out
like dir C: or Start | Programs | Accessories | System Tools. Any Internet addresses within the text are in the traditional Web style and in blue, such as www.g-w.com. Internet address listed under Interesting Web Sites for More Information at the end of each chapter are in the traditional Web style, underlined, and in blue, such as www.g-w.com.
Be sure to read any Network+ Notes, Tech Tips, or Warnings that you encounter. Network+ Notes contain tips that will help you study for the CompTIA Network+ Certification exam. Tech Tips are useful tidbits that might come in handy in the field. Take heed when you see a Warning. Warnings alert you when an act may damage your computer, computer components, or yourself. Damaging a computer component or device through electrostatic discharge is the most common danger you will encounter with computers and networking. You may also encounter some dangerous voltages, especially when dealing with monitors. Most of those repairs should be left to special technicians.
Each chapter concludes with a summary of some of the key information you should take from the chapter, a large number of questions, a list of useful Web sites, and laboratory activities for you to try. Each chapter has two sets of questions. The first set of questions tests your general comprehension of the material in the chapter. The second set of questions mimics the style of the CompTIA Network+ Certification exam. The questions asked here are on topics that the exams commonly probe.
Hands-on experience is the only way to become proficient in networking, so be sure to attempt the activities at the end of each chapter. If you can complete the activities in this text and in the accompanying laboratory manual, you should have no problem passing the Network+ Certification exam. Each chapter concludes with a complete Laboratory Activity. Be sure to work through each of these activities. Suggested Laboratory Activities are also included. These activities are loosely structured proceedings that you can attempt on your own or if you have free time in class.
Never forget, the world of networking changes rapidly. Consequently, network administration and the CompTIA Network+ Certification exam must change with it. Each chapter includes a list of Web sites where you can find the latest information on the topics covered. Be sure to check the CompTIA Web site (www.comptia.org) frequently for the latest information on what subjects are being added to the exam and what subjects are be-ing dropped. Also, check the author’s Web site (www.RMRoberts.com) for text updates, inter-esting links, and bonus laboratory material.
AcknowledgmentsI would like to thank the following
people who helped make this textbook possible by supplying information, details, photographs, artwork, and software.
Aimee Leclerc, American Power Conversion
Ana M. Bakas, PCTEL, Maxrad Product Group
Beverly Summers, Fluke Corporation Ed Woodward, Hewlett Packard
Company Irene Bammer, Liza Meyers, Ortronics Sheri Najafi, WildPackets Inc. Tamara Borg, GFI Software, LTD Vivian Lien, SOYO Group, Inc.
I would also like to thank the following companies for supplying information, details, photographs, artwork, and software.
3Com Corporation American Power Conversion Fluke Corporation Gemplus GFI Software, LTD Ortronics PCTEL, Maxrad Product Group Precise Biometrics Siecor Corporation, Hickory, NC SOYO Group, Inc. WildPackets, Inc.
TrademarksDirectX, Microsoft, MS-DOS, Visual Basic,
Windows, Windows 2000 Server, Windows NT,
Windows Server 2003, and Windows XP are all trademarks of Microsoft Corporation.
Console One, DirXML, eDirectory, NDS, NetWare, Novell, and Novell iFolder are all trademarks of Novell, Inc.
Zip is a trademark of Iomega Corporation.Apple, FireWire, Macintosh, MAC OS,
QuickTime, and TrueType are registered trademarks of Apple Computer, Inc.
JAVA is a trademark of Sun Microsystems.IBM is a trademark of International
Business Machines.Linux is a trademark of Linus TorvaldsOther trademarks are registered by their
respective owners.
Introduction 5
6 Networking Fundamentals
Chapter Listing
Chapter 1 Introduction to Networking . . . . . . . . . . . . . . . . . . . . . . . . . 25
Chapter 2 Network Media—Copper Core Cable . . . . . . . . . . . . . . . . . 65
Chapter 3 Fiber-Optic Cable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
Chapter 4 Wireless Technology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
Chapter 5 Digital Encoding and Data Transmission . . . . . . . . . . . . . 185
Chapter 6 Network Operating Systems and NetworkCommunications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
Chapter 7 Microsoft Network Operating Systems . . . . . . . . . . . . . . . 249
Chapter 8 Novell Network Operating Systems . . . . . . . . . . . . . . . . . . 299
Chapter 9 UNIX/Linux Operating Systems . . . . . . . . . . . . . . . . . . . . . 333
Chapter 10 Introduction to the Server . . . . . . . . . . . . . . . . . . . . . . . . . . . 367
Chapter 11 TCP/IP Fundamentals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 397
Chapter 12 Subnetting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 433
Chapter 13 ATM and VoIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 453
Chapter 14 Web Servers and Services . . . . . . . . . . . . . . . . . . . . . . . . . . . 483
Chapter 15 Remote Access and Long Distance Communications . . . . 517
Chapter 16 Network Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 551
Chapter 17 A Closer Look at the OSI Model. . . . . . . . . . . . . . . . . . . . . . 595
Chapter 18 Maintaining the Network . . . . . . . . . . . . . . . . . . . . . . . . . . . 621
Chapter 19 Fundamentals of Troubleshooting the Network . . . . . . . . 661
Chapter 20 Designing and Installing a New Network . . . . . . . . . . . . . 707
Chapter 21 Network+ Certification Exam Preparation. . . . . . . . . . . . 739
Chapter 22 Employment in the Field of Networking Technology. . . . . 763
Appendices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 785
Glossary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 799
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 821
7
Table of Contents
Chapter 1Introduction to Networking . . . . . . . . . . . . . . . . . . . . . . . . . 25
Definition of a Network . . . . . . . . . . . . . . . . . . . . . . . 27Advantages of Networking . . . . . . . . . . . . . . . . . . . . 28Disadvantages of Networking . . . . . . . . . . . . . . . . . . 29
Network Classifications—LAN, MAN, and WAN . . . 29Network Topologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Bus Topology. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31Star Topology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32Ring Topology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33Mesh Topology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34Wireless Topology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34Hybrid Topology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Basic Administration Network Models . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36Client/Server Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37Peer-to-Peer Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Network Operating Systems (NOS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39Network Communications. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
How Data is Packaged . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40Network Connectivity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41NetBIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42NetBEUI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42FIR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43IPX/SEX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43ATM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
8
Table of Contents 9
Network Media and Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43Media . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44Network Interface Card . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44Repeater . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45Hub . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45Gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46Bridge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47Switch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48Router . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49Brouter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Standards and Organizations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49IEEE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50ISO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51W3C . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51CERN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52UL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52EIA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52TIA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52ANSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
OSI Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52Physical Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53Data Link Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53Network Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53Transport Layer. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54Session Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54Presentation Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54Application Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54OSI Model and Network Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Laboratory Activity—Identifying a Workstation’s IP Configuration Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Chapter 2Network Media—Copper Core Cable . . . . . . . . . . . . . . . . . 65
Network Media . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66Analog and Digital Signals . . . . . . . . . . . . . . . . . . . . 67
Frequency . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67Attenuation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68Interference . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68Latency . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
10 Networking Fundamentals
Data Transmission. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70Bandwidth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71Baseband . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72Broadband . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72Simplex, Full-Duplex, and Half-Duplex Communication . . . . . . . . . . . . . . . . . 73
Electronic Terms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73Direct Current and Alternating Current . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73Resistance and Impedance. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74Reflected Loss . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74Crosstalk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Copper Core Cables. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77Coaxial Cable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78Twisted Pair . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
IEEE 802.3 and 802.5 Standards. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82IEEE 802.3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82IEEE 802.5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
ARCnet Standard. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96Wiring Faults . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
Short . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97Open . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97Ground . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98Reversed, Crossed and Split Pairs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
Laboratory Activity—Making a Straight-Through Patch Cable . . . . . . . . . . 105
Chapter 3Fiber-Optic Cable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
Characteristics of Fiber-Optic Cable . . . . . . . . . . . . 112Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113Immunity to Electromagnetic Interference. . . . . . . . 113Weight and Size . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113Safety . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113Bandwidth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114Corrosion and Water Resistance . . . . . . . . . . . . . . . 114Greater Distances . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
The Nature of Light. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114Fiber-Optic Cable Construction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116Fiber-Optic Cable Transmission Characteristics. . . . . . . . . . . . . . . . . . . . . . . 117
Attenuation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117Fiber-Optic Cable Specifications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120IEEE 802.3 Standards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121Fiber Distributed Data Interface (FDDI). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
Table of Contents 11
Fiber-Optic Cable Connectors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124Fiber-Optic Cable Installation and Troubleshooting . . . . . . . . . . . . . . . . . . . 126
Installing Connectors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126Making a Fusion Splice. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127Using Fiber-Optic Cable Meters. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
Laboratory Activity—Fiber-Optic Connector Identification . . . . . . . . . . . . . 137
Chapter 4Wireless Technology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
Electromagnetic Waves. . . . . . . . . . . . . . . . . . . . . . . . 140Radio and Microwave Transmission . . . . . . . . . . . . . 141Infrared Transmission . . . . . . . . . . . . . . . . . . . . . . . . 144Radio Interference . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
Antenna Styles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146Omni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146Dipole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146Yagi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146Flat Panel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147Parabolic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
Radio Wave Transmission Techniques and Networking. . . . . . . . . . . . . . . . 148Radio Waved-Based Transmission Techniques . . . . . . . . . . . . . . . . . . . . . . . . . 148
Radio Wave-Based Networking. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152The IEEE 802.11 Standard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154IEEE 802.11 Access Method . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156New IEEE Wireless Standards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161Cellular Technology. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
Microwave Transmission and Networking . . . . . . . . . . . . . . . . . . . . . . . . . . . 162Infrared Transmission and Networking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164Advantages and Disadvantages of Wireless Technology . . . . . . . . . . . . . . . 165Wireless Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
802.1X Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165802.1X Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166Wi-Fi Protected Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
Laboratory Activity—Installing an Infrastructure ModeWireless Network. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
12 Networking Fundamentals
Chapter 5Digital Encoding and Data Transmission . . . . . . . . . . . . . 185
Digital Encoding and Transmission . . . . . . . . . . . . . 186Data Packaging and Transmission . . . . . . . . . . . . . . 189
Parity Checks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189Cyclic Redundancy Check (CRC) . . . . . . . . . . . . . . . 190Segmentation and Encapsulation . . . . . . . . . . . . . . . 190Connection-Oriented and Connectionless
Communication . . . . . . . . . . . . . . . . . . . . . . . . . 192Circuit Switching/Packet Switching . . . . . . . . . . . . . 193
Data Codes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194ASCII . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194BCD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196EBCDIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196Unicode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196HTML. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196
Protocol Frame Structures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197UDP Frame Structure. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200Ethernet Frame Structure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200
Data Encoding, Transmission, and the OSI Model. . . . . . . . . . . . . . . . . . . . . 203Application Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204Presentation Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205Session Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205Transport Layer. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205Network Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206Data Link Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207Physical Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208
Laboratory Activity—Ethereal Protocol Analyzer . . . . . . . . . . . . . . . . . . . . . 213
Chapter 6Network Operating Systems and Network Communications . . . . . . . . . . . . . . . . . . . . . . . 219
Common Network Operating System Traits . . . . . . 220Network Operating Systems and
Hardware Protocols . . . . . . . . . . . . . . . . . . . . . 223Ethernet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224AppleTalk. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227Token Ring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228Token Bus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230ARCnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230
Table of Contents 13
Network Operating Systems and Networking Protocols . . . . . . . . . . . . . . . 231NetBIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233NetBEUI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235IPX/SPX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235AppleTalk. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
Laboratory Activity—Installing Client Service for Netware . . . . . . . . . . . . 243
Chapter 7Microsoft Network Operating Systems. . . . . . . . . . . . . . . 249
A Brief History of Microsoft Network Operating Systems . . . . . . . . . . . . . . . . . . . . . . 251
Common Windows Server Administrative Components . . . . . . . . . . . . . . . . . . . . . . . . . . . 253User Account . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254Group Account . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254Security Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255Network Share. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255Disk Management. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257Administrative Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258
Windows NT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259Windows NT Network Administrative Models . . . . . . . . . . . . . . . . . . . . . . . . 261The Domain Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261Windows NT Administration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
Windows 2000 Server and Windows Server 2003. . . . . . . . . . . . . . . . . . . . . . 269Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269Windows 2000/2003 Administration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276Major Differences in Windows Server 2003. . . . . . . . . . . . . . . . . . . . . . . . . . . 281
POSIX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282Interoperability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282
Gateways and Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283Microsoft Operating System Client Configuration . . . . . . . . . . . . . . . . . . . . . 284
Laboratory Activity—Adding Users to Windows Server 2003 . . . . . . . . . . . 291
14 Networking Fundamentals
Chapter 8Novell Network Operating Systems . . . . . . . . . . . . . . . . . 299
A Brief History of NetWare . . . . . . . . . . . . . . . . . . . . 300Novell Kernel and NetWare Loadable
Modules (NLM) . . . . . . . . . . . . . . . . . . . . . . . . 302NetWare Boot Process. . . . . . . . . . . . . . . . . . . . . . . . . 303The NetWare Console . . . . . . . . . . . . . . . . . . . . . . . . . 304
Console Commands. . . . . . . . . . . . . . . . . . . . . . . . . . 305Servertop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305ConsoleOne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305Monitor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306
NetWare File Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308eDirectory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311
eDirectory Organization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312eDirectory Tree Structure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314
NetWare Security. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315NetWare 6 Administration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316NetWare Connectivity and Interoperability . . . . . . . . . . . . . . . . . . . . . . . . . . 318
Novell Client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319Native File Access Pack (NFAP). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319Web-Based Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319
Laboratory Activity—Installing the Novell Client . . . . . . . . . . . . . . . . . . . . . 325
Chapter 9UNIX/Linux Operating Systems . . . . . . . . . . . . . . . . . . . . 333
UNIX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336
Linux Advantages . . . . . . . . . . . . . . . . . . . . . . . . . . . 338Linux Disadvantages . . . . . . . . . . . . . . . . . . . . . . . . 338Copyright and Copyleft. . . . . . . . . . . . . . . . . . . . . . . 338
UNIX/Linux Basics . . . . . . . . . . . . . . . . . . . . . . . . . . . 339LILO and GRUB. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340Shells . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340Commands . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342File Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343File Structure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345Common Files and Directories . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346File and Directory Security. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347Network Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348File and Print Sharing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349Remote Access Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349
Table of Contents 15
X Windows System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350Interoperability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353
Samba . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 354Windows and NFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 354
MAX OS X Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355Laboratory Activity—Adding a New User in SuSE Linux . . . . . . . . . . . . . . 361
Chapter 10Introduction to the Server . . . . . . . . . . . . . . . . . . . . . . . . . 367
Server Types and Services . . . . . . . . . . . . . . . . . . . . . 368Thin Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369Thin Client Servers . . . . . . . . . . . . . . . . . . . . . . . . . . 369Server Classification by Number of CPUs . . . . . . . . 370
Major Server Components . . . . . . . . . . . . . . . . . . . . . 370Case . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371Hot-Swap Components . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 372Power Supply . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 372Motherboard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 373BIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374Central Processing Unit (CPU) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374Small Computer Systems Interface (SCSI) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375
System Resources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378Interrupt Request (IRQ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378Direct Memory Access (DMA) Channel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379Input/Output (I/O) Port. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379Memory Address Assignment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 380
RAID Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381External Storage Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384
Network-Attached Storage (NAS). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384Storage Area Network (SAN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384
Fibre Channel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385Fibre Channel Point-to-Point Topology. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385Fibre Channel Arbitrated Loop Topology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385Fibre Channel Fabric Switched Topology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386
Laboratory Activity—Using the DiskPart Command Interpreter . . . . . . . . 391
16 Networking Fundamentals
Chapter 11TCP/IP Fundamentals . . . . . . . . . . . . . . . . . . . . . . . . . . . . 397
IP Addressing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 398Network Class . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 400Subnet Mask . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 401Reserved IP Addresses . . . . . . . . . . . . . . . . . . . . . . . 401Viewing IP Configuration Settings . . . . . . . . . . . . . 403
Domain Name System (DNS) . . . . . . . . . . . . . . . . . . 403Internet Corporation for Assigned Names and
Numbers (ICANN) . . . . . . . . . . . . . . . . . . . . . . 404Fully Qualified Domain Name (FQDN). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405DNS Structure and Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405Hosts and Lmhosts Text Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 407
The IP, TCP, and UDP Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 409Relationship to the OSI Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 409Frame Formats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 410
Assigning IP Addresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 412Windows Internet Naming Service (WINS). . . . . . . . . . . . . . . . . . . . . . . . . . . 412Dynamic Host Configuration Protocol (DHCP) . . . . . . . . . . . . . . . . . . . . . . . 413DHCP Lease . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 414Automatic Private IP Addressing (APIPA) . . . . . . . . . . . . . . . . . . . . . . . . . . . 415Bootstrap Protocol (BOOTP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415
TCP/IP Ports and Sockets. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 416TCP/IP Troubleshooting Utilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 417
Netstat. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 417Nbstat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 418Ping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 419Tracert or Traceroute . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 420ARP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 420Nslookup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 421
The IPv6 Standard. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 421Loopback Address . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 422IPv6 MAC Address . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 422
Laboratory Activity—Configuring a DHCP server . . . . . . . . . . . . . . . . . . . . 429
Table of Contents 17
Chapter 12Subnetting. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 433
The Binary Number System. . . . . . . . . . . . . . . . . . . . 434Dotted Decimal Notation . . . . . . . . . . . . . . . . . . . . . . 435Subnetting. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435
A Closer Look at Subnets . . . . . . . . . . . . . . . . . . . . . 439Advantages of Subnetting . . . . . . . . . . . . . . . . . . . . . 441Disadvantages of Subnetting . . . . . . . . . . . . . . . . . . 441
Virtual LAN (VLAN) . . . . . . . . . . . . . . . . . . . . . . . . . 442Laboratory Activity—Subnet Mask Calculator . . . . . . . . . . . . . . . . . . . . . . . . 447
Chapter 13ATM and VoIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 453
Voice and Audio Signals. . . . . . . . . . . . . . . . . . . . . . . 454Signal Conversion . . . . . . . . . . . . . . . . . . . . . . . . . . . 455Latency . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 458
Video . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 460Compression . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 460
Multimedia Transmission Protocols . . . . . . . . . . . . . 462X.25. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 462Frame Relay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 463ATM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 463VoIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 469
Laboratory Activity—NetMeeting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 477
Chapter 14Web Servers and Services. . . . . . . . . . . . . . . . . . . . . . . . . 453
Internet, Intranet, and Extranet . . . . . . . . . . . . . . . . . 484Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 484Intranet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 485Extranet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 485
Domain Name and URL Resolution . . . . . . . . . . . . . 485Web Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 487
Apache HTTP Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 489Internet Information Service (IIS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 490
Web Browsers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 492
18 Networking Fundamentals
Web Site Communications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 492Extensible Markup Language (XML). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 494SOAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 494FrontPage Extensions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 494
File Transfer Protocol (FTP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 495Anonymous FTP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 496
Network News Transfer Protocol (NNTP). . . . . . . . . . . . . . . . . . . . . . . . . . . . 497E-mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 498
SMTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 499Post Office Protocol (POP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 500Internet Message Access Protocol (IMAP). . . . . . . . . . . . . . . . . . . . . . . . . . . . 500HTTP E-Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 501Multipurpose Internet Mail Extensions (MIME) . . . . . . . . . . . . . . . . . . . . . . 502E-mail Address Format . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 502E-Mail Structure. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 502Mail Filter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 503Mail Gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 504
Laboratory Activity—Installing Internet Information Services (IIS) . . . . . 509
Chapter 15Remote Access and Long Distance Communications . . . 517
Introduction to Telecommunications Systems. . . . . 518Remote Connection Technologies and Media . . . . . 520
Public Switched Telephone Network (PSTN) . . . . . . 521ISDN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 521Cable Internet Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 522Digital Subscriber Line (DSL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 524Satellite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 525T-Carrier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 527FDDI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 528SONET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 528X.25. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 529Frame Relay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 529
Dial-Up Networking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 530Dial-In Only . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 531Dial-Out Only . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 532Full Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 532Remote Desktop Protocol (RDP). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 532Remote Access Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 533
Virtual Private Networks (VPN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 536Laboratory Activity—Routing and Remote Access Service (RRAS) . . . . . . 543
Table of Contents 19
Chapter 16Network Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 551
Hackers, Crackers, and Intruders . . . . . . . . . . . . . . . 553Common Network Security Breaches. . . . . . . . . . . . 553
Unprotected Network Shares . . . . . . . . . . . . . . . . . . 553Social Engineering . . . . . . . . . . . . . . . . . . . . . . . . . . 553Open Ports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 554Zero Configuration (Zeroconf) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 554Denial of Service (DoS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 555Man in the Middle (MITM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 555Spoofing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 556Trojan Horse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 556E-mail Attachments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 556Macro Virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 556Worm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 557Phishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 558Administrator Laziness . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 558
Security Methods and Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 559Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 559Secure Sockets Layer (SSL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 562Secure HTTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 562IP Security (IPSec) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 563SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 563SCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 564
Wireless Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 564Wireless Access Point Authentication. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 564Media Access Control (MAC) Filter. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 565Wired Equivalency Privacy (WEP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 565Wi-Fi Protected Access (WPA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 565Wi-Fi- Protected Access 2 (WPA2). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 566802.11i. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 566802.1x Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 566
Authentication Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 568Password Authentication Protocol (PAP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 568Challenge Handshake Authentication Protocol (CHAP) . . . . . . . . . . . . . . . . . 568Kerberos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 569
20 Networking Fundamentals
Security Implementations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 569Software Installation Patches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 570Administrator Account . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 570User Account Passwords . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 571Other Password Security Measures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 573Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 573Packet Filter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 575Application Gateway. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 576Circuit-Level Gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 576Proxy Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 576Securing Remote Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 576Physical Security. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 577
Security Tools. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 579Netstat Utility . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 579Audit Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 579Self-Hack Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 580Protocol Analyzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 581Packet Sniffer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 581System Backups. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 582
Laboratory Activity—Security Event Monitoring . . . . . . . . . . . . . . . . . . . . . 589
Chapter 17A Closer Look at the OSI Model . . . . . . . . . . . . . . . . . . . . 595
History and Purpose of the OSI Model . . . . . . . . . . 596The OSI Layers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 598
Application Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . 599Presentation Layer . . . . . . . . . . . . . . . . . . . . . . . . . . 599Session Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 600Transport Layer. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 601Network Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 603Data Link Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 604Physical Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 606
The Encapsulation Process. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 606The OSI Model and the Major Protocol Suites. . . . . . . . . . . . . . . . . . . . . . . . . 609
TCP/IP Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 609Novell IPX/SPX Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 610AppleTalk. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 611AppleShare IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 611
Request For Comments (RFC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 612Laboratory Activity—Ethereal OSI Model Exploration . . . . . . . . . . . . . . . . 617
Table of Contents 21
Chapter 18Maintaining the Network . . . . . . . . . . . . . . . . . . . . . . . . . . 621
Monitoring the Server and Network . . . . . . . . . . . . 623Establishing a Baseline . . . . . . . . . . . . . . . . . . . . . . . 623Monitoring Tools. . . . . . . . . . . . . . . . . . . . . . . . . . . . 626
Maintaining System Software . . . . . . . . . . . . . . . . . . 629Patches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 629Service Packs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 630Upgrades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 630Software Installations . . . . . . . . . . . . . . . . . . . . . . . . 631
Maintaining System Hardware . . . . . . . . . . . . . . . . . 632Scheduling Downtime . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 632Major Network Hardware Upgrades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 633
Maintaining System Integrity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 633Fault Tolerant RAID Systems. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 633Backup Data Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 634Hot and Cold Spares . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 636Hot, Cold, and Warm Sites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 637
Maintaining Stable Electrical Power. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 637Electrical Surges and Spikes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 637Brownouts and Blackouts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 638Uninterruptible Power Supply (UPS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 639Isolation Transformers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 642Generators. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 642
Protecting Networks from Malware. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 643Establishing Network System User Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . 643Antivirus Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 643Malware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 644
Merging Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 648Laboratory Activity—LANguard Network Security Scanner . . . . . . . . . . . 655
Chapter 19Fundamentals of Troubleshooting the Network . . . . . . . 661
Troubleshooting Procedures . . . . . . . . . . . . . . . . . . . 6621. Establish the Symptoms and Potential Causes . . . 6632. Identify the Affected Area . . . . . . . . . . . . . . . . . 6633. Establish What Has Changed . . . . . . . . . . . . . . 6654. Select the Most Probable Cause . . . . . . . . . . . . . 6665. Implement an Action Plan and Solution Including Potential Effects . . . . 6676. Test the Result . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6677. Identify the Results and Effect of the Solution . . . . . . . . . . . . . . . . . . . . . 6678. Document the Solution and Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 668
22 Networking Fundamentals
Troubleshooting the Workstation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 669The Windows 98 Boot Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 670The Windows NT Family Boot Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 672Dual Boot Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 676Troubleshooting Windows NT–Based Operating Systems . . . . . . . . . . . . . . . . 676
Troubleshooting the Network Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . 680Windows XP Network Diagnostic Utility . . . . . . . . . . . . . . . . . . . . . . . . . . . . 680Network Cable Tester . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 681Tone Generator and Tracer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 682Fiber-Optic Cables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 682NIC Loopback Test . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 682Indictor Lights . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 682Network Analyzers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 683Protocol Analyzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 683Wireless Network Tester/Analyzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 684
Troubleshooting the Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 684Troubleshooting the Most Common Network Problems. . . . . . . . . . . . . . . . 685
The User Cannot Log On to the Network/Computer . . . . . . . . . . . . . . . . . . . . 685Loose Connections. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 685The User Cannot Access a Share . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 686The User Cannot Print to Network Printer . . . . . . . . . . . . . . . . . . . . . . . . . . . 687The Printer is Printing Gibberish . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 687The User Cannot Access the Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 688The User’s Computer Has a Virus or Worm . . . . . . . . . . . . . . . . . . . . . . . . . . 688
Troubleshooting with Event Viewer and System Monitor. . . . . . . . . . . . . . . 688Troubleshooting with TCP/IP Utilities. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 688
Ping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 689Tracert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 690Netstat. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 691Nbtstat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 692ARP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 694IPconfig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 694Nslookup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 694
Laboratory Activity—Network Diagnostics . . . . . . . . . . . . . . . . . . . . . . . . . . 701
Chapter 20Designing and Installing a New Network . . . . . . . . . . . . . 707
Needs Assessment and Design . . . . . . . . . . . . . . . . . 708Physical Network Structure . . . . . . . . . . . . . . . . . . . 709Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 710Application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 710Organizational Structure . . . . . . . . . . . . . . . . . . . . . 710Fault Tolerance and Data Integrity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 716Network Design Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 716
Table of Contents 23
Developing a Timeline . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 718Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 720Implementation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 720Documentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 720Training. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 720Specifications for Network Design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 721
Architectural Design Elements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 721Standards Organizations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 724ANSI/TIA/EIA Standards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 725Network and Computer Electrical Requirements . . . . . . . . . . . . . . . . . . . . . . . 729
BICSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 730Laboratory Activity—Designing a Small Network . . . . . . . . . . . . . . . . . . . . 735
Chapter 21Network+ Certification Exam Preparation . . . . . . . . . . . . 739
The Network+ Certification Exam . . . . . . . . . . . . . . 740Preparation Strategy . . . . . . . . . . . . . . . . . . . . . . . . . . 741
1. Review and Analyze the Exam Objectives . . . . 7422. Match Exam Objective Details to
Resource Material . . . . . . . . . . . . . . . . . . . . . . . 7443. Identify and Practice Laboratory Activities that Match the
Exam Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7444. Take Practice Exams . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7445. Review Problem Areas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7446. Retake Practice Exams . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7457. Schedule and Take the Network+ Certification Exam . . . . . . . . . . . . . . . . 745
Network+ Certification Practice Exam. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 745Domain 1—Media and Topologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 745Domain 1—Practice Exam Questions 1–14 . . . . . . . . . . . . . . . . . . . . . . . . . . . 746Domain 2—Protocols and Standards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 748Domain 2—Practice Exam Questions 15–29 . . . . . . . . . . . . . . . . . . . . . . . . . . 749Domain 3—Network Implementation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 752Domain 3—Practice Exam Questions 30–47 . . . . . . . . . . . . . . . . . . . . . . . . . 752Domain 4—Network Support . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 755Domain 4—Practice Exam Questions 48–72. . . . . . . . . . . . . . . . . . . . . . . . . . 756Scoring the Exam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 761
24 Networking Fundamentals
Chapter 22Employment in the Field of Networking Technology . . . 763
Information Technology Industry Careers . . . . . . . 764Network Support Specialist. . . . . . . . . . . . . . . . . . . . 766Network Administrator. . . . . . . . . . . . . . . . . . . . . . . 766Systems Analyst . . . . . . . . . . . . . . . . . . . . . . . . . . . . 767Consultant. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 767Technical Salesperson . . . . . . . . . . . . . . . . . . . . . . . . 768Web Administrator . . . . . . . . . . . . . . . . . . . . . . . . . . 768Programmer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 768Engineer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 768Entrepreneur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 769
Career Information Sources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 769General and College Education . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 770Certification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 772
CompTIA Certifications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 772Microsoft Certifications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 773Novell Certifications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 775Cisco Certifications and Training . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 776Other Certifications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 777
Employment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 778Job Search Ideas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 778Preparing a Resume . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 779Preparing for the Interview. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 779Personal Appearance at the Interview. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 780Information to Bring to an Interview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 781The Job Interview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 781Testing at the Interview. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 782
Appendix A List of Acronyms. . . . . . . . . . . . . . . . . . . . . 785
Appendix B Binary Math . . . . . . . . . . . . . . . . . . . . . . . . . 789
Appendix C Number Conversion Table . . . . . . . . . . . . . 793
Appendix D Table of ASCII Characters . . . . . . . . . . . . . 795
Appendix E Protocol Family Encapsulations . . . . . . . . 796
Glossary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 799
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 821