当前位置:首页 > 工业技术
计算机网络工程技术
计算机网络工程技术

计算机网络工程技术PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:李昕主编;陈文石,杜颖副主编
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2012
  • ISBN:9787121175428
  • 页数:309 页
图书介绍:本书从实用性和先进性出发,较全面地介绍了计算机网络的基本理论和网络应用技能。全书共分9章,主要内容包括:数据通信基础、数据传输控制、计算机网络概述、计算机网络体系结构、局域网络的体系结构与协议、Internet与网络互联、网络管理与网络安全、计算机网络工程设计、 网络设计实例等。提供免费电子课件。
《计算机网络工程技术》目录

第1章 计算机网络基础 1

1.1 计算机网络的基本概念 1

1.1.1 什么是计算机网络 1

1.1.2 计算机网络的产生与发展 1

1.1.3 计算机网络的功能 1

1.1.4 计算机网络的用途 2

1.2 计算机网络的分类 2

1.2.1 按照网络的地理覆盖范围分 2

1.2.2 按照计算机网络的性质分 3

1.3 网络的基本拓扑结构 3

1.4 计算机网络的体系结构 4

1.4.1 网络协议与网络体系结构 4

1.4.2 OSI/RM网络体系结构 4

1.4.3 对开放系统互连参考模型的说明 6

1.5 TCP/IP体系结构 7

1.5.1 网络接口层 8

1.5.2 网际层 8

1.5.3 传输层 13

1.5.4 应用层 14

习题 17

第2章 计算机网络设备 18

2.1 传输介质 18

2.1.1 双绞线 18

2.1.2 同轴电缆 19

2.1.3 光纤 19

2.1.4 无线传输 20

2.2 网络设备 21

2.2.1 网卡 21

2.2.2 中继器 21

2.2.3 调制解调器 22

2.2.4 交换机 22

2.2.5 路由器 23

2.3 网络安全设备 24

2.3.1 防火墙 24

2.3.2 入侵检测设备 27

2.3.3 上网行为管理系统 30

2.4 服务器 33

2.4.1 服务器分类 33

2.4.2 服务器的基本结构 37

2.5 网络存储设备 38

2.5.1 DAS 38

2.5.2 NAS 39

2.5.3 SAN 41

2.5.4 磁盘阵列 43

习题 45

第3章 交换机配置 46

3.1 交换机简介 46

3.1.1 交换机简介 46

3.1.2 交换机的接口 46

3.1.3 交换机的堆叠与级联 49

3.2 交换机的工作原理 51

3.2.1 交换机的特性 51

3.2.2 交换方式 51

3.2.3 几种交换技术 52

3.2.4 交换机的分类 53

3.3 交换机的基本配置 57

3.3.1 交换机的配置方法 57

3.3.2 交换机配置中的几种模式 60

3.3.3 命令行模式及基本设置命令 61

3.3.4 交换机的基本设置 61

3.4 VLAN的配置 63

3.4.1 VLAN概念 63

3.4.2 VLAN的种类 65

3.4.3 VLAN的配置 66

3.5 VTP的配置 69

3.5.1 VTP概述 69

3.5.2 VTP的配置 71

3.5.3 Cisco交换机配置VTP实例 72

3.5.4 VTP Pruning配置 73

3.6 生成树协议配置 75

3.6.1 冗余和交换环路 75

3.6.2 STP简介 76

3.6.3 STP的常用配置 76

3.6.4 STP的实例 78

3.7 端口安全配置 79

3.7.1 交换机端口安全简介 79

3.7.2 端口安全的常用配置 81

3.7.3 端口安全应用实例 82

习题 83

第4章 路由器配置 84

4.1 网络互联 84

4.1.1 网桥互联的网络 84

4.1.2 路由器互联网络 84

4.2 路由器工作原理 85

4.2.1 路由器简介 85

4.2.2 路由原理 86

4.2.3 路由协议 86

4.2.4 路由算法 88

4.2.5 路由器的功能 88

4.2.6 新一代路由器 89

4.3 路由器硬件介绍 89

4.3.1 路由器的内部结构 89

4.3.2 路由器接口 90

4.3.3 路由器的硬件连接 94

4.4 路由器的基本配置 97

4.4.1 基本设置方式 97

4.4.2 命令状态 98

4.4.3 常用的配置命令 99

4.4.4 基本参数配置 101

4.4.5 路由器的基本配置命令 102

4.4.6 路由器接口的配置 103

4.4.7 路由器的Telnet登录配置 104

4.4.8 路由器文件的管理 104

4.5 静态路由的配置 106

4.5.1 静态路由 106

4.5.2 静态路由配置 107

4.5.3 配置举例 108

4.6 默认路由的配置 109

4.7 动态路由的配置 109

4.7.1 动态路由 109

4.7.2 RIP协议的配置 110

4.7.3 IGRP协议配置 115

4.7.4 EIGRP协议配置 118

4.7.5 OSPF协议配置 121

4.8 广域网的配置 128

4.8.1 点对点协议PPP 129

4.8.2 HDLC协议配置 133

4.8.3 帧中继配置 134

4.8.4 ISDN配置 136

4.8.5 X.25配置 139

习题 141

第5章 互联网应用技术 142

5.1 网络应用层概述 142

5.1.1 应用层网络协议 142

5.1.2 客户机/服务器工作模式 142

5.2 网络操作系统 142

5.2.1 网络操作系统的功能与类型 143

5.2.2 Windows Server系列网络操作系统 143

5.2.3 Linux系列网络操作系统 143

5.2.4 UNIX网络操作系统 143

5.3 DNS服务 144

5.3.1 Internet域名结构 144

5.3.2 域名解析方式 145

5.3.3 DNS服务器 146

5.3.4 资源记录 147

5.3.5 DNS服务器安装与配置 147

5.4 Web服务器工作原理与配置 150

5.4.1 WWW基本概念 150

5.4.2 Web网站工作原理 150

5.4.3 Web服务器的安装与配置 151

5.5 FTP服务器工作原理与配置 154

5.5.1 FTP基本工作原理 154

5.5.2 FTP服务器的安装与配置 155

5.5.3 FTP服务器的配置 155

5.6 E-mail服务器工作原理与配置 157

5.6.1 电子邮件工作原理 158

5.6.2 电子邮件的格式 159

5.6.3 电子邮件的传输协议 159

5.6.4 邮件服务器的安装与配置 160

5.6.5 邮件客户端软件配置 161

5.7 虚拟服务器技术 162

5.7.1 虚拟化技术的概念 162

5.7.2 虚拟技术原理 162

5.7.3 虚拟服务器技术 163

习题 163

第6章 网络安全配置 165

6.1 网络安全简介 165

6.1.1 计算机网络安全概述 165

6.1.2 网络安全层次体系结构 166

6.1.3 影响计算机网络系统安全的因素 167

6.1.4 网络安全管理 168

6.1.5 网络安全目标 169

6.2 操作系统的安全体系 171

6.2.1 网络操作系统安全概述 171

6.2.2 身份认证机制 171

6.2.3 Windows的资源访问控制机制 174

6.2.4 安全审核系统 179

6.3 VPN配置 185

6.3.1 VPN简介 185

6.3.2 VPN配置 189

6.4 ACL配置 194

6.4.1 概述 194

6.4.2 ACL的类型 195

6.4.3 标准IP访问控制列表 196

6.4.4 扩展IP访问控制列表 198

6.4.5 命名IP访问列表 200

6.4.6 ACL的配置 201

6.5 NAT配置 202

6.5.1 NAT简介 202

6.5.2 NAT配置 206

6.5.3 NAT配置实例 210

6.6 防火墙配置 211

6.6.1 防火墙简介 211

6.6.2 PIX防火墙的基本配置 212

6.6.3 PIX防火墙高级配置 215

6.6.4 防火墙配置实例 217

习题 218

第7章 计算机网络工程设计 220

7.1 网络工程概述 220

7.1.1 网络工程的含义 220

7.1.2 网络工程的分类 220

7.1.3 网络工程建设的各阶段 221

7.1.4 计算机网络工程组织 222

7.1.5 网络工程施工技术 226

7.2 网络设计标准与规范 233

7.2.1 网络标准的制定 233

7.2.2 ITU-T通信网络标准 234

7.2.3 计算机网络标准IEEE 802 235

7.2.4 IETF因特网标准 235

7.3 网络设计的基本原则 236

7.4 网络工程需求分析 238

7.4.1 用户网络环境需求分析 238

7.4.2 用户网络业务需求分析 239

7.4.3 网络拓扑结构需求分析 240

7.4.4 网络安全需求分析 240

7.4.5 网络管理需求分析 241

7.4.6 网络接入方式分析 241

7.4.7 网络的扩展性分析 242

7.5 网络逻辑设计 242

7.5.1 网络结构设计 242

7.5.2 IP地址设计 245

7.5.3 VLAN设计 248

7.5.4 网络技术选型 249

7.6 网络安全结构设计 250

7.6.1 网络安全设计应遵循的原则 250

7.6.2 网络安全分级设计方案 251

7.6.3 网络防毒设计 251

7.6.4 防火墙设计 252

7.6.5 入侵检测系统设计 252

7.6.6 网络行为管理设计 253

7.7 网络物理设计 254

7.7.1 网络物理设计的原则 254

7.7.2 网络传输介质的选择 254

7.7.3 网络互联设备选型 255

7.7.4 服务器选型 258

7.7.5 网络安全设备选型 260

7.7.6 网络操作系统选型 261

7.7.7 综合布线系统设计 262

7.8 网络工程项目实施 268

7.8.1 网络工程的招标和投标 268

7.8.2 网络工程实施 272

7.8.3 网络工程测试 275

7.8.4 网络工程验收 275

7.9 网络工程文档编制 277

习题 278

第8章 网络设计实例 279

8.1 项目概述 279

8.1.1 项目总体目标 279

8.1.2 需求分析 279

8.2 项目总体设计原则 281

8.3 项目总体设计思想 284

8.4 系统总体建设方案 284

8.4.1 总体方案描述 285

8.4.2 网络主干拓扑设计 285

8.4.3 网络核心层万兆环网设计 286

8.4.4 网络汇聚层设计 286

8.4.5 网络接入层设计 287

8.4.6 资源子网的规划设计 287

8.4.7 网络统一安全出口设计 287

8.4.8 按用户授权访问Internet 288

8.4.9 上网行为日志系统 288

8.4.10 宿舍区网络建设方案 289

8.5 系统可靠性和路由设计 289

8.5.1 系统可靠性设计 289

8.5.2 策略路由 290

8.5.3 IP路由选择 290

8.6 IP地址规划 291

8.7 路由规划 291

8.8 校园网安全性设计 292

8.8.1 校园网面临的安全威胁 292

8.8.2 针对校园网的安全设计 294

8.8.3 VLAN设置方案 295

8.8.4 按用户授权访问Internet/Cernet 295

8.8.5 系统防病毒安全策略 296

8.8.6 防火墙安全控制策略 297

8.8.7 上网行为日志系统 297

8.8.8 用户应用访问控制设计 297

8.9 综合布线系统设计 298

8.9.1 设计总体说明 298

8.9.2 综合布线系统各子系统的设计 299

8.10 校园一卡通系统 301

8.10.1 建设目标及原则 302

8.10.2 系统设计方案 302

8.11 系统管理与维护 304

8.11.1 网络管理系统方案 304

8.11.2 计费认证管理方案 304

8.11.3 售后服务 307

参考文献 309

返回顶部