当前位置:首页 > 工业技术
企业网络管理实用教程
企业网络管理实用教程

企业网络管理实用教程PDF电子书下载

工业技术

  • 电子书积分:14 积分如何计算积分?
  • 作 者:张景安主编
  • 出 版 社:北京:中国青年出版社
  • 出版年份:2006
  • ISBN:7500670273
  • 页数:408 页
图书介绍:本书系统详细地介绍了网络的系统规划与设计、网络布线与施工、设备选购与配置、服务搭建与管理、网络排除等内容,涉及从规划、搭建、管理与维护的全部主要技术,是一整套紧贴实际应用的完全解决方案。
《企业网络管理实用教程》目录

第1章 网络管理基础 1

1.1 企业网络管理的概念 1

1.2 企业网络管理资源的表示 2

1.3 企业网络管理系统的组成 2

1.4 网络管理的类型及优缺点 3

1.5 网络管理的功能 3

1.6 网络管理技术 5

1.6.1 基于Web的网络管理技术 5

1.6.2 远程网络监控(RMON)技术 5

1.7 网络管理协议 6

1.7.1 SNMP协议 6

1.7.2 CMIS/CMIP协议 8

1.7.3 RMON协议 8

1.7.4 AgentX协议 9

1.8 网络管理软件的发展 9

1.9 常见的几种网络管理软件 10

1.9.1 HP公司的OpenView 10

1.9.2 IBM公司的NetView 11

1.9.3 SUN公司的SUN Net Manager 11

1.9.4 Cisco公司的Cisco Works 11

1.9.5 3Com公司的Transcend 12

1.9.6 美萍软件 12

1.9.7 远程控制软件Remotely-Anywhere 13

1.9.8 NetSuper和NetRay软件 15

1.9.9 “网路岗三代”软件 15

1.10 小结 16

1.11 习题 16

第2章 网络布线的工程设计技术 17

2.1 网络布线综述 17

2.2 网络布线的工程设计 19

2.2.1 网络布线工程的范围 19

2.2.2 网络工程的分析与设计 20

2.2.3 网络工程工作清单 20

2.3 网络布线系统的组成 22

2.4 工作区子系统的设计 23

2.4.1 工作区子系统设计概述 23

2.4.2 工作区子系统设计要点 24

2.4.3 信息插座连接技术要求 24

2.5 水平布线子系统的设计 25

2.5.1 水平布线子系统设计概述 25

2.5.2 水平布线子系统布线方案 28

2.6 管理间子系统的设计 30

2.6.1 管理间子系统设计概述 30

2.6.2 管理间子系统设计方案 30

2.6.3 管理间管理子系统的设计步骤 31

2.7 干线布线子系统的设计 32

2.7.1 干线布线子系统设计概述 32

2.7.2 干线布线子系统的拓扑结构 32

2.7.3 干线布线子系统的介质类型 33

2.7.4 布线子系统的设计方法 33

2.8 设备间子系统的设计 34

2.8.1 设备间子系统设计概述 34

2.8.2 设备间子系统的环境指标 34

2.9 建筑群子系统的设计 37

2.9.1 建筑群子系统设计概述 37

2.9.2 建筑群子系统的设计方法 37

2.9.3 建筑群子系统的布线方法 39

2.10 小结 40

2.11 习题 40

第3章 网络设备的选择与连接 41

3.1 网卡 41

3.1.1 网卡的类型 41

3.1.2 网卡的工作原理 42

3.1.3 网卡的选用 42

3.2 集线器 43

3.2.1 集线器的作用与工作原理 43

3.2.2 集线器的种类与选择 44

3.3 交换机 45

3.3.1 交换机的作用与工作原理 45

3.3.2 交换机的三种交换技术 45

3.3.3 交换机的种类及选择 46

3.4 路由器 46

3.4.1 路由器的工作原理与作用 46

3.4.2 路由器的选择 47

3.5 网关 47

3.6 其他设备 48

3.6.1 调制解调器(Modem) 48

3.6.2 综合业务数字网(ISDN) 48

3.6.3 非对称数字用户环路(ADSL) 48

3.6.4 电缆调制解调器(Cable Modem) 49

3.7 小结 49

3.8 习题 49

第4章 交换机的配置与管理 50

4.1 交换机概述 50

4.1.1 交换机基础 50

4.1.2 交换机与集线器的区别 51

4.1.3 交换机的工作原理 52

4.2 交换机的分类 54

4.2.1 根据网络覆盖范围划分 54

4.2.2 根据传输介质和传输速度划分 54

4.2.3 根据交换机的结构划分 56

4.2.4 根据交换机工作的协议层划分 57

4.3 交换机的配置 58

4.3.1 本地配置方式 58

4.3.2 远程配置方式 61

4.4 交换机VLAN的配置 62

4.4.1 VLAN基础 62

4.4.2 VLAN的划分方法 63

4.4.3 VLAN的优越性 64

4.4.4 VLAN网络的配置实例 65

4.5 小结 68

4.6 习题 68

第5章 路由器的配置与管理 69

5.1 路由器概述 69

5.1.1 路由器基础 69

5.1.2 路由器的主要功能 70

5.1.3 路由器的工作原理 70

5.2 路由器的配置 72

5.2.1 路由器的启动过程 72

5.2.2 路由器的几种配置方式 72

5.2.3 路由器配置的用户模式 73

5.2.4 路由器的常用命令 74

5.2.5 简单配置实例 76

5.3 路由器的高级配置 78

5.3.1 路由器的命令配置方式 78

5.3.2 对话方式下路由器的基本配置 81

5.3.3 局域网路由协议配置 83

5.3.4 路由器广域网协议配置 86

5.4 小结 88

5.5 习题 88

第6章 IP地址的管理 89

6.1 什么是IP地址 89

6.2 IP地址的形式与分类 89

6.2.1 IP地址的表示 89

6.2.2 IP协议中的网络 90

6.2.3 IP地址分类 90

6.3 IP地址分配方法 92

6.3.1 每个网络接口有一个地址 92

6.3.2 多穴设备 92

6.3.3 多网化——每个网络接口有多个地址 92

6.3.4 示例 93

6.4 子网划分 93

6.5 子网掩码 94

6.5.1 掩码概述 94

6.5.2 掩码的组成 95

6.5.3 计算子网掩码 95

6.6 IP地址规划 96

6.6.1 三种规划方法 97

6.6.2 三种规划方法的选择 98

6.7 IP网络的安全管理 100

6.8 小结 100

6.9 习题 101

第7章 网络系统服务 102

7.1 服务器概述 102

7.1.1 服务器基础 102

7.1.2 服务器的功能分类 103

7.1.3 服务器的主要特点 103

7.2 域名服务器 104

7.2.1 Internet命名机制 104

7.2.2 Internet的域名结构 105

7.2.3 域名服务器工作原理 105

7.2.4 Windows 2000中的DNS服务器 106

7.3 DHCP服务器 112

7.3.1 DHCP工作原理 112

7.3.2 安装和配置DHCP服务器 113

7.3.3 管理DHCP服务器 116

7.3.4 设置DHCP客户机 117

7.4 WINS服务器 118

7.4.1 Windows Internet命名服务原理 118

7.4.2 WINS的运行方式 119

7.4.3 WINS名称服务的优势 120

7.4.4 安装WINS服务器 121

7.4.5 配置WINS服务器 122

7.4.6 启用客户机的WINS功能 124

7.5 Web服务器 126

7.5.1 Web服务原理 126

7.5.2 建立和配置Web服务器 128

7.5.3 管理IIS 131

7.6 网络文件存储系统 131

7.6.1 分布式文件系统 131

7.6.2 NTFS文件系统 134

7.7 活动目录与用户的管理 135

7.7.1 活动目录(Active Directory)概述 135

7.7.2 安装活动目录 136

7.7.3 用户/计算机账户的设置和管理 138

7.7.4 组账户的设置和管理 140

7.8 WINDOWS群集的管理 141

7.8.1 群集的基本概念 141

7.8.2 群集服务的安装 142

7.8.3 安装群集服务软件 147

7.9 小结 150

7.10 习题 150

第8章 Windows网络的管理与维护 151

8.1 Windows IntelliMirror技术 151

8.2 Windows平台中组策略编辑器的使用和配置 152

8.2.1 组策略编辑器的启动 153

8.2.2 组策略编辑器的使用与配置 155

8.3 Windows 2000/Server 2003下的常用系统维护工具及其配置 157

8.3.1 任务管理器 157

8.3.2 性能监视器 159

8.3.3 事件查看器 163

8.3.4 网络监视器 166

8.4 常用网络命令工具 168

8.4.1 Ping 168

8.4.2 Ipconfig 172

8.4.3 Netstat 174

8.4.4 nbtstat 177

8.4.5 tracert 179

8.4.6 Route 180

8.4.7 arp 182

8.4.8 net 183

8.5 小结 191

8.6 习题 191

第9章 网络硬件常见故障的诊断与排除9.1 主机常见故障 192

9.1.1 主机喇叭报警声诊断故障 192

9.1.2 计算机死机故障 193

9.1.3 主板常见故障 196

9.1.4 内存常见故障 197

9.1.5 硬盘常见故障 198

9.1.6 CPU常见故障 199

9.2 网卡常见故障 200

9.3 集线器常见故障 201

9.4 交换机常见故障 202

9.5 路由器常见故障 203

9.6 服务器常见故障 204

9.7 小结 207

9.8 习题 207

第10章 网络软件常见故障的诊断与排除10.1 TCP/IP的配置方法 208

10.2 TCP/IP常见故障的原因和解决办法 210

10.3 紧急恢复盘的创建 212

10.4 Ghost和FinalData的使用 213

10.4.1 Ghost的使用 213

10.4.2 FinalData的使用 215

10.5 系统自动拨号的方法 217

10.6 拨号上网常见故障的原因和解决方法 218

10.7 Internet Explorer的配置和使用 221

10.7.1 Internet Explorer的配置 221

10.7.2 Internet Explorer的使用 225

10.8 垃圾邮件和乱码邮件的处理 226

10.8.1 垃圾邮件的处理 226

10.8.2 乱码邮件的处理 228

10.9 操作系统常见故障的原因和解决方法 229

10.9.1 Windows常见故障 229

10.9.2 UNIX常见故障 231

10.10 小结 235

10.11 习题 235

第11章 网络安全问题 236

11.1 网络安全概述 236

11.1.1 网络安全的背景 236

11.1.2 网络安全的意义 236

11.2 策略和机制 237

11.3 物理安全措施 237

11.4 网络安全技术 238

11.4.1 网络隔离技术 238

11.4.2 访问控制技术 239

11.4.3 加密通道技术 241

11.4.4 入侵检测技术 242

11.5 数据加密技术 250

11.5.1 加密的历史 250

11.5.2 数据加密的基本概念 251

11.5.3 数据加密的标准 254

11.5.4 数据加密的应用 254

11.5.5 PGP邮件加密软件 255

11.6 认证技术 256

11.7 反病毒技术 257

11.8 备份和灾难恢复技术 258

11.9 IPSec技术 258

11.9.1 IPSec简介 258

11.9.2 创建IPSec管理单元 260

11.9.3 配置IPSec 262

11.9.4 配置审核策略 264

11.9.5 IPSec统计 265

11.10 加密文件系统实战 267

11.11 证书实战 271

11.12 小结 285

11.13 习题 285

第12章 网络防病毒 286

12.1 计算机病毒概述 286

12.1.1 计算机病毒的发展史 286

12.1.2 计算机病毒的基本概念 287

12.1.3 计算机病毒的特性 289

12.1.4 计算机病毒的分类 291

12.1.5 计算机病毒的危害及症状 291

12.2 计算机病毒技术 293

12.2.1 计算机病毒的结构 293

12.2.2 计算机病毒的传染机理 295

12.2.3 常见的计算机病毒技术 296

12.3 计算机防毒技术 301

12.3.1 防毒的原则 301

12.3.2 深层病毒防护 301

12.3.3 典型防病毒技术介绍 317

12.3.4 防病毒过程 322

12.3.5 网络病毒的防御方式 324

12.4 常见的杀毒软件介绍 325

12.4.1 诺顿杀毒软件2006 325

12.4.2 卡巴斯基2006 329

12.4.3 金山毒霸2005 333

12.4.4 瑞星2005 335

12.4.5 在线病毒扫描工具 338

12.4.6 几款常用杀毒软件的病毒库备份 339

12.5 手机病毒 340

12.5.1 起源及其发展 340

12.5.2 特点 341

12.5.3 原理 342

12.5.4 防御方法 342

12.6 系统恢复 343

12.7 小结 347

12.8 习题 347

第13章 网络防黑客 348

13.1 黑客概述 348

13.2 黑客攻击技术 351

13.2.1 黑客攻击的步骤 351

13.2.2 应对黑客攻击的策略 352

13.2.3 黑客攻击的工具 352

13.3 常用的防黑客软件 354

13.3.1 Norton Personal Firewall 354

13.3.2 BlackICE防火墙 356

13.3.3 ZoneAlarm 358

13.3.4 天网防火墙 362

13.3.5 硬件防火墙 363

13.4 木马及其破解 366

13.4.1 木马概述 366

13.4.2 木马的破解方式 366

13.4.3 木马终结者 368

13.5 Windows 2000/2003 Server安全设置 368

13.6 Linux安全设置 373

13.7 LockDown 2000 377

13.8 IIS安全双剑客 379

13.8.1 使用IIS Lock Tool快速设置IIS安全属性 379

13.8.2 使用URLScan Tool过滤非法URL访问 382

13.9 Windows 2000/2003 Server的入侵检测 384

13.10 小结 387

13.11 习题 387

第14章 构筑安全的企业网络 388

14.1 企业网概述 388

14.1.1 局域网、部门网络与企业网 388

14.1.2 为什么要建立企业网 388

14.1.3 企业网的应用 389

14.1.4 企业网的基本构成 389

14.1.5 Internet与企业网 390

14.1.6 如何用好企业网 390

14.2 构筑安全的企业网模型 391

14.3 企业网的安全策略 391

14.3.1 需求分析 392

14.3.2 风险分析 396

14.3.3 安全计划 397

14.3.4 安全策略的制订 398

14.3.5 对安全策略的评估和复查 399

14.4 服务器的安全保护技术 400

14.5 网络安全产品的选择 402

14.6 紧急响应和事故处理 402

14.7 安全意识培训与安全技能教育 407

14.8 企业网络安全综合管理 407

14.9 小结 408

14.10 习题 408

返回顶部