当前位置:首页 > 工业技术
网络设备配置与管理
网络设备配置与管理

网络设备配置与管理PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:甘刚,孙继军主编
  • 出 版 社:北京:中国水利水电出版社
  • 出版年份:2006
  • ISBN:7508441214
  • 页数:294 页
图书介绍:本书详细阐述了计算机网络基础知识,系统地讲解了路由器、交换机以及防火墙的工作原理和主要配置。全书共分为9章,分别介绍了计算机网络基本知识、IP地址的使用和子网划分、超网合并技术、双绞线的制作方法、路由器的相关知识和配置、交换机工作原理和配置、网络安全知识及防火墙的配置。并在每章内容结束后,给出了一些习题和一些模拟实验,通过完成习题和实验来达到强化掌握学习知识点的目的。本书语言通俗易懂,内容丰富翔实,突出了以实践操作为中心的特点。本书可作为各高等院校相关专业的教材,也可作为思科网络技术学院学员,以及网络技术培训学员的学习用书。
《网络设备配置与管理》目录

前言 1

第1章 计算机网络基础知识简介 1

1.1 计算机网络概述 1

1.1.1 计算机网络的发展过程 1

序 1

1.1.2 计算机网络的组成 3

1.1.3 计算机网络的分类 5

1.1.4 局域网的分类 7

1.1.5 计算机网络的功能与应用 11

1.2.1 分层体系结构与网络协议 12

1.2 计算机网络体系结构(OSI与TCP/IP) 12

1.2.2 OSI参考模型简述 14

1.2.3 TCP/IP参考模型 16

1.2.4 协议组件 18

1.2.5 OSI与TCP体系结构的比较 18

1.3 数据的封装、解封与传输 19

1.4 IP地址 22

1.4.1 IP地址介绍 22

1.4.2 IP地址的子网划分 25

1.4.3 可变长度的子网掩码 28

1.4.4 无类别域间路由(CIDR) 29

1.4.5 IPv6简述 30

1.4.6 域名概述 35

1.5 数据线的分类与制作 39

1.5.1 数据线的分类与制作 39

1.5.2 3种UTP线缆的用途与制作 43

1.6 本章小结 46

思考题 46

第2章 路由器的基本知识 49

2.1.1 路由器的硬件构成 50

2.1 路由器硬件介绍 50

2.1.2 路由器接口介绍与执行 52

2.1.3 路由器的软件 59

2.2 路由器工作原理 60

2.2.1 路由器的工作原理 60

2.2.2 路由协议 62

2.2.3 路由算法 64

2.2.4 新一代路由器 64

2.3 路由器的启动过程初始化工作 65

2.4 路由器指令的编辑功能及帮助 70

2.4.1 查看命令行历史记录 70

2.4.2 命令行配置编辑功能 71

2.4.3 命令行相关在线帮助 72

2.4.4 命令行错误提示信息 74

2.5 本章小结 74

思考题 74

第3章 路由器的基本配置 77

3.1 路由器的主机名配置 77

3.1.1 Cisco路由器的主机名配置 77

3.2 路由器工作时间的配置 78

3.2.1 Cisco路由器的工作时间的配置 78

3.1.2 华为路由器的主机名配置 78

3.2.2 华为路由器的工作时间的配置 79

3.3 路由器各种接口IP地址的配置和启用 79

3.3.1 接口介绍 79

3.3.2 LAN接口配置 79

3.3.3 WAN接口配置 80

3.3.4 配置帧中继子接口 82

3.4 路由器三类口令的配置 83

3.4.1 配置特权口令 83

3.4.2 配置line口令 83

3.4.3 加密口令 84

3.5 本章小结 85

思考题 86

第4章 路由器的高级配置 88

4.1 静态路由的配置 88

4.1.1 静态路由 88

4.1.2 默认路由 92

4.1.3 浮动静态路由 92

4.2 动态路由的配置(RIP、IGRP协议的配置) 94

4.2.1 什么是动态路由协议 94

4.2.2 RIP协议的配置 96

4.2.3 IGRP协议的配置 99

4.3 路由器访问控制列表的(标准与扩展访问列表)配置 102

4.3.1 什么是访问控制列表 102

4.3.2 Cisco标准访问控制列表的配置 103

4.3.3 Cisco扩展访问控制列表的配置 104

4.3.4 Cisco命名访问控制列表的配置 106

4.3.5 华为路由器访问控制列表的配置 108

4.4 路由器对X.25网络的配置 109

4.4.1 什么是X.25 109

4.4.2 配置X.25 110

4.5.1 什么是综合业务数字网(ISDN) 111

4.5 路由器对ISDN网络配置 111

4.5.2 ISDN业务 112

4.5.3 BRI功能组与参照点 112

4.5.4 PRI接口参考点 113

4.5.5 ISDN配置 113

4.6 EIGRP协议的配置 116

4.6.1 EIGRP概述 116

4.6.2 EIGRP相关术语 117

4.6.3 EIGRP邻接关系的建立 117

4.6.4 EIGRP的可靠性 118

4.6.5 EIGRP建立路由表 120

4.6.6 EIGRP路由汇总 121

4.6.7 EIGRP负载均衡 123

4.6.8 EIGRP的配置 124

4.6.9 EIGRP配置实例 124

4.7 OSPF协议的配置 127

4.7.1 OSPF协议概述 127

4.7.2 OSPF相关术语 128

4.7.3 OSPF特性 129

4.7.4 邻居与相邻性初始化 131

4.7.5 LSA泛滥 135

4.7.7 OSPF网络拓扑结构 136

4.7.6 SPF树计算 136

4.7.8 配置OSPF 138

4.7.9 可选OSPF配置项 138

4.7.10 OSPF汇总(Summarzation) 139

4.8 OSPF配置实例 140

4.8.1 实验拓扑 140

4.8.2 实验配置 140

4.8.3 检查OSPF配置 142

4.9.2 帧中继网络连接及术语介绍 146

4.9 路由器对帧中继网络的配置 146

4.9.1 什么是帧中继网络 146

4.9.3 帧中继的配置 148

4.9.4 帧中继验证命令 149

4.10 路由器CDP协议的配置 150

4.10.1 什么是CDP协议 150

4.10.2 CDP协议定时器 150

4.10.3 配置和查看CDP 150

4.11.4 PPP配置 151

4.11.3 PPP认证协议(PAP和CHAP) 151

4.11.2 PPP链路操作 151

4.11 广域网协议PPP、PAP、CHAP的配置 151

4.11.1 PPP的组成 151

4.12 路由器的备份与恢复 152

4.12.1 IOS的备份 152

4.12.2 IOS的恢复 152

4.13 路由器灾难恢复 153

4.13.1 简述 153

4.13.2 2500系列路由器 153

4.13.3 2600系列路由器 154

4.14 本章小结 156

4.13.4 3600系列路由器 156

4.13.5 4种进入ROM状态的方法 156

思考题 157

第5章 交换机的基本配置 160

5.1 交换机的工作原理与堆叠连接方法 160

5.1.1 OSI参考模型第二层交换 160

5.1.2 生成树协议 162

5.1.3 交换机的三种交换方式 164

5.1.4 交换机堆叠连接方法 165

5.3.1 工作在第二层的交换机的IP地址配置 166

5.2 交换机的主机名配置 166

5.3 交换机的IP地址配置 166

5.3.2 工作在第三层的交换机的IP地址配置 167

5.4 交换机的口令安全性配置 168

5.5 本章小结 170

思考题 170

第6章 交换机高级配置 173

6.1 VLAN的基本概念与VLAN协议介绍 173

6.1.1 为什么要用虚拟局域网(VLAN) 173

6.1.2 虚拟局域网的运作原理 173

6.2.1 动态配置VLAN的方式 174

6.2 交换机中VLAN的配置 174

6.2.2 静态配置VLAN方式 175

6.2.3 帧标记 175

6.3 VTP的配置 176

6.3.1 什么是VTP 176

6.3.2 配置VTP 177

6.4 SW1900、SW2900、SW2950的VLAN配置实例 178

6.4.1 SW1900的VLAN配置实例 178

6.4.2 SW2900的VLAN配置实例 179

6.4.3 SW2950的VLAN配置实例 180

6.5.1 什么是端口安全性及其作用 181

6.5 交换机的端口安全性配置 181

6.5.2 端口安全性的配置 182

6.6 交换机的其他配置 183

6.6.1 配置MAC地址表及相关信息 183

6.6.2 配置交换机端口 184

6.6.3 删除NVRAM中的内容 184

6.7 本章小结 185

思考题 185

6.6.4 改变交换机转发类型 185

第7章 网络安全介绍 189

7.1 计算机网络安全的定义 189

7.2 计算机网络安全的重要性 189

7.3 计算机网络安全的脆弱性 190

7.4 为什么网络安全是必需的 190

7.5 计算机网络安全的六大问题 190

7.6 计算机网络的安全设计 191

7.6.1 防火墙的三个区域 191

7.7 网络安全威胁分类 192

7.6.3 防火墙的基本类型 192

7.6.2 防火墙的基本职责 192

7.8 网络攻击类型 193

7.9 网络入侵技术分类 193

7.9.1 系统弱密码入侵 194

7.9.2 利用CGI/IIS漏洞入侵 194

7.9.3 堆栈溢出技术 195

7.9.4 IP Spoof入侵技术 195

7.9.5 DoS/DDoS 195

7.9.7 数据库弱密码入侵 196

7.9.6 网络监听技术 196

7.9.8 利用PHP程序漏洞入侵 197

7.9.9 其他入侵技术 197

7.10 网络安全策略和安全轮图 197

7.11 常用的安全技术手段 198

7.11.1 加密技术 198

7.11.2 身份认证技术 199

7.11.3 防火墙技术 200

7.11.4 入侵检测技术 200

7.11.5 VPN 200

思考题 201

7.12 本章小结 201

第8章 Cisco PIX防火墙的基本知识 202

8.1 防火墙技术的三种类型 202

8.2 理解PIX防火墙 203

8.2.1 简介 203

8.2.2 自适应安全算法 203

8.2.3 PIX防火墙的特性 204

8.3 PIX防火墙的型号 208

8.4.2 维护并测试PIX防火墙 209

8.4.1 PIX命令行接口 209

8.4 使用并升级Cisco PIX防火墙软件映像 209

8.4.3 在PIX防火墙上安装一个新的OS 211

8.4.4 口令恢复 212

8.5 本章小结 214

思考题 214

第9章 配置Cisco PIX防火墙 216

9.1 防火墙的安全级别 216

9.2 PIX防火墙管理访问模式 217

9.3.1 nameif命令 218

9.3.2 interface命令 218

9.3 配置Cisco PIX防火墙的6个基本命令 218

9.3.3 ip address命令 219

9.3.4 nat命令 219

9.3.5 global命令 220

9.3.6 route命令 221

9.4 Cisco PIX防火墙高级配置 222

9.4.1 配置静态IP地址翻译 222

9.4.2 管道命令(conduit) 223

9.4.3 配置fixup协议 224

思考题 225

9.5 本章小结 225

9.4.4 设置telnet 225

第10章 实验指导 227

10.1 路由器口令的配置 227

10.1.1 实验目的 227

10.1.2 设备需求 228

10.1.3 拓扑结构及配置说明 228

10.1.4 实验配置 228

10.2 静态路由的配置 230

10.2.1 实验目的 230

10.2.2 设备需求 230

10.2.4 实验配置 231

10.2.3 拓扑结构及配置说明 231

10.2.5 验证静态路由配置 233

10.3 RIP协议的配置 234

10.3.1 实验目的 234

10.3.2 设备需求 235

10.3.3 拓扑结构及配置说明 235

10.3.4 实验配置 235

10.3.5 验证RIP协议配置 237

10.4.2 设备需求 238

10.4.3 拓扑结构及配置说明 238

10.4.1 实验目的 238

10.4 IGRP协议配置 238

10.4.4 实验配置 239

10.4.5 验证IGRP协议配置 240

10.5 EIGRP协议配置 241

10.5.1 实验目的 241

10.5.2 设备需求 242

10.5.3 拓扑结构及配置说明 242

10.5.4 实验配置 242

10.5.5 验证EIGRP协议配置 245

10.6.1 实验目的 246

10.6.2 设备需求 246

10.6 OSPF协议配置 246

10.6.3 拓扑结构及配置说明 247

10.6.4 实验配置 247

10.6.5 验证OSPF协议配置 249

10.7.2 设备需求 252

10.7.3 拓扑结构及配置说明 252

10.7.1 实验目的 252

10.7 RIP协议路由重分配的配置 252

10.7.4 实验配置 253

10.7.5 验证重分配的配置 254

10.8 EIGRP协议路由重分配的配置 258

10.8.1 实验目的 258

10.8.2 设备需求 258

10.8.3 拓扑结构及配置说明 258

10.8.4 实验配置 259

10.8.5 验证重分配的配置 260

10.9.2 设备需求 264

10.9.3 拓扑结构及配置说明 264

10.9.1 实验目的 264

10.9 OSPF协议路由重分配的配置 264

10.9.4 实验配置 265

10.9.5 验证重分配的配置 267

10.10 EIGRP路由汇总的配置 270

10.10.1 实验目的 270

10.10.2 设备需求 270

10.10.3 拓扑结构及配置说明 270

10.10.4 实验配置 271

10.10.5 验证EIGRP路由汇总的配置 272

10.11 OSPF路由汇总的配置 273

10.11.1 实验目的 273

10.11.2 实验配置 274

10.12 标准访问控制列表的配置 276

10.12.1 实验目的 276

10.12.2 设备需求 276

10.12.3 拓扑结构及配置说明 277

10.12.4 实验配置 277

10.13.2 设备需求 279

10.13.3 拓扑结构及配置说明 279

10.13.1 实验目的 279

10.13 扩展访问控制列表的配置 279

10.13.4 实验配置 280

10.14 帧中继的配置 281

10.14.1 实验目的 281

10.14.2 设备需求 282

10.14.3 拓扑结构及配置说明 282

10.14.4 实验配置 282

10.14.5 验证帧中继配置 283

10.15.3 拓扑结构及配置说明 284

10.15.2 设备需求 284

10.15.1 实验目的 284

10.15 ISDN的配置 284

10.15.4 实验配置 285

10.15.5 验证ISDN配置 285

10.16 VLAN的配置 286

10.16.1 实验目的 286

10.16.2 设备需求 287

10.16.3 拓扑结构及配置说明 287

10.16.4 实验配置 287

10.16.5 验证交换机配置 290

思考题参考答案 292

参考文献 294

相关图书
作者其它书籍
返回顶部