当前位置:首页 > 工业技术
网络设备管理与实训
网络设备管理与实训

网络设备管理与实训PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:耿杰,欧阳国军主编
  • 出 版 社:北京:科学出版社
  • 出版年份:2008
  • ISBN:9787030233103
  • 页数:252 页
图书介绍:本书将系统讲解计算机网络基本知识、IP地址的使用和子网划分、超网合并技术、双绞线的制作方法、路由器的相关知识和配置、交换机工作原理和配置、网络安全知识及防火墙的基本配置。
《网络设备管理与实训》目录

第1章 计算机网络基础知识 1

1.1 计算机网络概述 2

1.1.1 计算机网络的发展过程 2

1.1.2 计算机网络的组成 4

1.1.3 计算机网络的分类 5

1.1.4 计算机网络的功能与应用 10

1.2 计算机网络体系结构(OSI与TCP/IP) 11

1.2.1 分层体系结构与网络协议 11

1.2.2 OSI参考模型 12

1.2.3 TCP/IP参考模型 15

1.2.4 协议组件 18

1.2.5 OSI与TCP体系结构的比较 19

1.3 数据的封装、解封与传输 19

1.4 IP地址 22

1.4.1 IP地址介绍 22

1.4.2 IP地址的子网划分 24

1.4.3 子网掩码 26

1.4.4 无类别域间路由 27

1.4.5 IPv6简述 27

1.4.6 域名概述 28

小结 30

习题 30

第2章 网络互联设备 32

2.1 网络传输介质 33

2.1.1 双绞线 33

2.1.2 同轴电缆 34

2.1.3 光纤 35

2.2 物理层互联设备 36

2.2.1 中继器 36

2.2.2 集线器 36

2.3 数据链路层互联设备 38

2.3.1 网桥 38

2.3.2 交换机 39

2.4 网络层互联设备 41

2.4.1 路由器 41

2.4.2 路由器的分类 44

2.5 应用层互联设备 45

2.5.1 网关 45

2.5.2 防火墙 46

小结 52

习题 52

实训 53

第3章 交换机配置与应用 55

3.1 以太网交换机基础 56

3.1.1 交换机简介 56

3.1.2 以太网交换机的体系结构 56

3.1.3 以太网交换机与分层网络设计 57

3.2 配置以太网交换机 58

3.2.1 配置以太网交换机的方法 59

3.2.2 以太网交换机用户界面 61

3.3 端口技术 65

3.3.1 端口速率 66

3.3.2 端口工作模式 66

3.3.3 端口类型 67

3.3.4 端口聚合 67

3.4 VLAN技术 69

3.4.1 VLAN产生的原因 69

3.4.2 VLAN标准 70

3.4.3 VLAN的类型 71

3.4.4 VLAN的端口 72

3.4.5 VLAN的路由 73

3.4.6 配置VLAN 74

3.5 STP技术 80

3.5.1 STP的原理 81

3.5.2 RSTP简介 83

3.5.3 STP的配置 83

3.6 集中管理技术 84

小结 85

习题 85

实训 87

第4章 路由器的配置与应用 104

4.1 路由器基础 105

4.1.1 识别网络设备及其控制线 105

4.1.2 路由器内存体系结构介绍 107

4.2 路由器的基本配置 108

4.2.1 路由器的配置方法 108

4.2.2 路由器的命令状态 109

4.2.3 路由器的基本配置 113

4.3 路由协议及其配置 117

4.3.1 静态路由配置 117

4.3.2 动态路由协议分类 120

4.3.3 RIP路由协议基本配置 121

4.3.4 IGRP路由协议基本配置 123

4.3.5 EIGRP路由协议基本配置 126

4.3.6 OSPF路由协议基本配置 128

4.4 广域网简介及配置 131

4.4.1 HDLC协议配置 131

4.4.2 PPP协议配置 132

4.4.3 帧中继协议配置 134

4.5 远程接入配置 138

4.5.1 配置Modem 138

4.5.2 线路配置命令 139

4.5.3 配置第二层协议 140

4.5.4 配置第三层协议 140

小结 141

习题 141

实训 143

第5章 路由器的故障检测与维护 155

5.1 路由器故障诊断概述 156

5.1.1 网络故障诊断 156

5.1.2 网络故障诊断步骤 156

5.1.3 路由器接口故障排除 157

5.2 路由器故障检测与维护 159

5.2.1 RIP故障检测与维护 159

5.2.2 OSPF故障检测与维护 160

5.2.3 BGP故障检测与维护 163

小结 164

习题 165

第6章 Cisco PIX防火墙配置与应用 166

6.1 PIX防火墙简介 167

6.2 使用并升级Cisco PIX防火墙软件映像 167

6.2.1 PIX的工作模式 168

6.2.2 维护并测试PIX防火墙 168

6.2.3 在PIX防火墙上安装一个新的OS 170

6.2.4 口令恢复 171

6.3 防火墙的安全级别与管理访问模式 173

6.4 配置Cisco PIX防火墙的基本命令 174

6.4.1 nameif命令 174

6.4.2 interface命令 174

6.4.3 ip address命令 175

6.4.4 nat命令 176

6.4.5 global命令 176

6.4.6 route命令 177

6.5 Cisco PIX防火墙高级配置 178

6.5.1 配置静态IP地址翻译 178

6.5.2 管道命令 179

6.5.3 配置fixup协议 180

6.5.4 设置telnet 180

小结 181

习题 181

实训 182

第7章 网络故障检测与维护 184

7.1 网络故障的诊断工具 185

7.1.1 电缆测试仪 185

7.1.2 网络万用表 186

7.1.3 超级网管——SuperLANadmin 186

7.1.4 网络分析仪——Sniffer 187

7.2 网络故障诊断的基本命令 187

7.2.1 ping命令 187

7.2.2 ipconfig命令 188

7.2.3 netstat命令 189

7.2.4 tracert命令 190

7.2.5 pathping命令 191

7.2.6 arp命令 193

7.3 网络故障诊断的方法 193

7.3.1 TCP/IP网络故障诊断方法 194

7.3.2 局域网故障诊断方法 194

7.4 网络故障案例分析 195

7.4.1 案例一:网线制作不标准,易受干扰,发生错误 195

7.4.2 案例二:多协议使用,设置不良,服务器超流量工作 196

小结 197

习题 198

实训 199

第8章 网络安全与管理技术 201

8.1 计算机网络安全概述 202

8.1.1 什么是网络安全 202

8.1.2 网络安全要素 203

8.1.3 网络安全技术研究的主要问题 204

8.1.4 网络安全标准 206

8.1.5 我国关于网络安全的法律法规 208

8.2 计算机网络的安全设计 208

8.2.1 防火墙的三个区域 209

8.2.2 防火墙的基本职责 213

8.2.3 防火墙的基本类型 214

8.3 网络攻击类型 217

8.3.1 网络攻击方法分析 218

8.3.2 网络攻击的一般步骤 220

8.3.3 如何防范网络攻击 221

8.4 网络入侵技术分类 223

8.4.1 系统弱密码入侵 223

8.4.2 利用CGI/IIS漏洞入侵 224

8.4.3 堆栈溢出技术 225

8.4.4 IP SPOOF入侵技术 226

8.4.5 拒绝服务攻击 227

8.4.6 网络监听技术 229

8.4.7 数据库弱密码入侵 231

8.4.8 其他入侵技术 231

8.5 网络安全策略 232

8.5.1 网络安全策略的定义 232

8.5.2 确定网络安全目标 232

8.5.3 制定网络安全策略的原则 233

8.5.4 网络安全策略包括的内容 236

8.6 常用的安全技术手段 237

8.6.1 加密技术 237

8.6.2 身份认证技术 238

8.6.3 访问控制技术 240

8.6.4 防火墙技术 241

8.6.5 入侵检测技术 242

8.6.6 虚拟专用网 244

8.6.7 网络文件备份与恢复技术 247

小结 247

习题 248

实训 249

参考文献 252

相关图书
作者其它书籍
返回顶部