《计算机网络管理技术》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:王群编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2008
  • ISBN:9787302172574
  • 页数:271 页
图书介绍:《21世纪高等学校计算机专业实用规划教材•计算机网络管理技术》是一本面向普通高等院校本科教学的教材,是理论与实践有机结合的研究成果,也是作者长期从事计算机网络教学、网络设计、网络管理与维护的经验提炼。考虑到教学和应用的双重需要,在内容选择上既注重基本理论和概念的讲述,又紧紧抓住目前网络管理领域的关键技术和用户普遍关注的热点问题,并在内容安排上进行了合理规划。 《21世纪高等学校计算机专业实用规划教材•计算机网络管理技术》共分10章,主要包括网络管理技术概述、SNMP网络管理架构、网络流量监测技术与方法、磁盘管理、用户管理、组策略管理、补丁管理、IP地址管理、VLAN管理和网络存储管理。

第1章 网络管理技术概述 1

1.1网络管理的概念和类型 1

1.1.1网络管理的概念 1

1.1.2网络管理的类型 1

1.1.3网络管理的基本内容 2

1.1.4网络管理服务的层次划分 3

1.2网络管理的结构模式 3

1.2.1集中式网络管理 3

1.2.2层次化网络管理 4

1.2.3分布式网络管理 5

1.3网络管理的功能简介 5

1.3.1故障管理 6

1.3.2配置管理 6

1.3.3性能管理 7

1.3.4计费管理 7

1.3.5安全管理 8

1.4网络管理协议和技术 9

1.4.1SNMP 9

1.4.2CMIP协议 9

1.4.3RMON技术 10

1.4.4基于Web的网络管理技术 10

1.5选择合适的网络管理软件 11

1.5.1网管软件的发展过程 11

1.5.2用户选择网管软件的依据 12

1.6网络管理中的故障诊断和排除 13

1.6.1物理故障 13

1.6.2逻辑故障 14

1.6.3主机故障 14

习题 15

第2章 SNMP网络管理架构 16

2.1网络管理协议及功能 16

2.1.1网络管理协议的发展 16

2.1.2从管理设备获取数据的方式 17

2.2SNMP的功能及典型应用 19

2.2.1 SNMP的功能 19

2.2.2 SNMP的典型应用 20

2.3 SNMP的实现方法、结构和组成 21

2.3.1 SNMP的实现方法和结构 21

2.3.2 SNMP的组成 23

2.4 SNMP系统 23

2.4.1管理信息库(MIB) 23

2.4.2管理信息结构(SMI) 25

2.4.3简单网络管理协议(SNMP) 26

2.5 SNMP协议 27

2.5.1 SNMP的体系结构 27

2.5.2 SNMP的工作机制 28

2.5.3 SNMP的报文格式 29

2.5.4 SNMP共同体和安全控制 31

2.5.5轮询和中断 31

2.6 SNMP的发展和现状 32

2.6.1 SNMP的发展历史 32

2.6.2 SNMP v2的特点 33

2.6.3 SNMP v3的特点 34

2.6.4使用SNMP时的注意事项 34

习题 35

第3章 网络流量监控技术与方法 36

3.1 RMON规范 36

3.1.1 RMON产生的原因 36

3.1.2 RMON应用的网络模型 36

3.1.3 RMON的功能 38

3.1.4 RMON的工作机制 38

3.1.5 RMON MIB 39

3.1.6 RMON II 40

3.1.7 RMON在网络设备上的应用实例 41

3.2面向交换的SMON标准 42

3.2.1 RMON在交换式网络中的限制 42

3.2.2交换式网络中的新技术 44

3.2.3面向交换的SMON 45

3.2.4SMON的实现 46

3.2.5SMONII 48

3.3实验操作1利用MRTG进行网络流量监测 49

3.3.1 MRTG简介 49

3.3.2方案设计 50

3.3.3被监测设备的配置 51

3.3.4 MRTG网管工作站的安装和配置 53

习题 59

第4章 磁盘管理 60

4.1 Windows系统的文件类型及特点 60

4.1.1 FAT 60

4.1.2 VFAT 60

4.1.3 FAT 32 61

4.1.4 NTFS 62

4.1.5 FAT16、FAT32和NTFS之间的比较 63

4.2 Linux系统的文件类型及特点 64

4.2.1 ext 2 64

4.2.2 ext 3 65

4.3独立冗余磁盘阵列技术 67

4.3.1磁盘管理的基本概念 67

4.3.2 RAID的组成 68

4.3.3 RAID的内部结构 68

4.3.4 RAID技术的特点 70

4.3.5 RAID0 70

4.3.6 RAID1 71

4.3.7 RAID2 71

4.3.8 RAID3 72

4.3.9 RAID5 73

4.3.10 RAID6 73

4.3.11 RAID2和RAID4 74

4.4实验操作1NTFS的权限及其设置 74

4.4.1访问控制列表 74

4.4.2管理NTFS权限 75

4.4.3多个NTFS权限的叠加和应用 77

4.4.4 NTFS权限的继承特点及应用 79

4.4.5复制和移动文件和文件夹 80

4.5实验操作2动态磁盘的管理 80

4.5.1建立动态卷 80

4.5.2扩展简单卷 84

4.5.3管理跨区卷 87

4.5.4管理带区卷 91

4.5.5管理镜像卷 94

4.5.6管理RAID 5卷 97

习题 101

第5章 用户管理 102

5.1用户管理与目录服务 102

5.1.1目录服务的概念 102

5.1.2Novell目录服务 102

5.1.3 Microsoft目录服务 103

5.1.4 iPlanet目录服务 103

5.1.5 Openl-DAP 104

5.1.6 LDAP 104

5.2域与活动目录 105

5.2.1域目录及信任关系 105

5.2.2域控制器 106

5.2.3全局编录 106

5.3用户账户管理 107

5.3.1用户账户的分类 107

5.3.2系统内置的用户账户 108

5.4组账户管理 108

5.4.1组的分类 108

5.4.2组的使用范围 109

5.4.3系统内置的组 109

5.5实验操作1用域管理用户 112

5.5.1配置域控制器 113

5.5.2检查已配置的域控制器 118

5.5.3添加域用户账户 119

5.5.4用域来管理计算机 121

5.5.5用组来管理用户账户 123

5.5.6添加其他的域控制器 127

习题 132

第6章 组策略管理 133

6.1组策略概述 133

6.1.1组策略的功能 133

6.1.2组策略的应用 134

6.1.3组策略应用中的一些概念 135

6.2实验操作1利用组策略来管理用户环境 137

6.2.1管理模板策略 137

6.2.2账户管理策略 139

6.2.3用户权限分配策略 142

6.2.4安全选项策略 143

6.2.5脚本策略 144

6.2.6文件夹重定向策略 148

6.3实验操作2利用组策略在网络中部署软件 150

6.3.1软件指派与分发 150

6.3.2发布软件 151

6.3.3安装已发布的软件 153

6.3.4发布非.msi的软件 154

6.4实验操作3利用软件限制策略管理用户端软件 155

6.4.1软件限制策略的应用规则 155

6.4.2软件限制策略的应用实例 156

习题 159

第7章 补丁管理 160

7.1补丁管理概述 160

7.1.1补丁管理与网络安全 160

7.1.2补丁管理的特性 161

7.1.3补丁管理的发展趋势 161

7.2补丁管理技术 162

7.2.1补丁管理技术产生的动因 162

7.2.2补丁管理系统的功能 162

7.2.3 Hotfix和SP 163

7.2.4补丁管理工具 165

7.3实验操作1安装WSUS服务器 166

7.3.1 WSUS的特点 166

7.3.2安装WSUS的注意事项 167

7.3.3安装WSUS服务器 168

7.3.4 WSUS服务器的设置 171

7.4实验操作2 WSUS客户端的配置 180

7.4.1 WSUS客户端的配置方式 181

7.4.2 Windows 2000客户端的设置 181

7.4.3 Windows XP及以上版本客户端的设置 183

7.4.4客户端的升级过程 184

7.5实验操作3 WSUS系统的管理 185

7.5.1管理WSUS服务器的补丁更新 185

7.5.2管理WSUS客户端 189

习题 192

第8章 IP地址管理 193

8.1 TCP/IP参考模型 193

8.1.1 TCP/IP参考模型的结构 193

8.1.2 TCP/IP各层的主要协议和功能 194

8.2 IP地址的标识 195

8.2.1 IP地址与接口地址 195

8.2.2网络地址与主机地址 196

8.3 IP地址的分类 197

8.3.1IPv4的地址空间 197

8.3.2标准IP地址的分类特点 198

8.4标准IP地址划分存在的问题及弥补方案 199

8.4.1标准IP地址划分存在的主要问题 199

8.4.2对标准IP地址划分中存在问题的弥补方案 200

8.5掩码 201

8.5.1子网掩码 201

8.5.2子网掩码的确定方法 203

8.6IP寻址基础 204

8.6.1 IP寻址方式 204

8.6.2代理ARP 206

8.7 IP地址的几种特殊情况 207

8.7.1全0地址和全1地址 207

8.7.2公有地址和私有地址 207

8.7.3回路地址 207

8.8子网划分方法 208

8.8.1子网划分的概念 208

8.8.2为什么要进行子网划分 209

8.8.3子网规划的运算 210

8.8.4 VLSM(可变长度子网掩码) 214

8.9实验操作1 IP子网划分软件的应用 215

习题 219

第9章 VLAN管理 220

9.1 VLAN的概念 220

9.2 VLAN在网络管理中的作用 222

9.2.1利用VLAN控制广播风暴 222

9.2.2利用VLAN提高网络整体的安全性 222

9.2.3利用VLAN方便网络管理 223

9.2.4VLAN应用实例 223

9.3 VLAN的实现方式 224

9.3.1什么是静态VLAN 224

9.3.2什么是动态VLAN 225

9.4链路类型及管理方法 226

9.4.1什么是接入链路 226

9.4.2什么是干道链路(Trunk) 226

9.5实验操作1 VLAN的配置 229

9.5.1 VLAN的创建和删除 229

9.5.2静态VLAN的划分 231

9.5.3动态VLAN配置简述 233

9.5.4验证VLAN的配置 233

9.6VTP(VLAN干道协议)的应用和管理 235

9.6.1 VTP通告信息 235

9.6.2 VTP的修剪功能及应用 237

9.7实验操作2 VTP的相关配置 237

9.7.1 VTP的基本配置 238

9.7.2配置VTP修剪的配置 238

9.7.3校检VTP的配置 238

9.8实验操作3 VLAN综合应用实验 239

9.8.1实验概述 240

9.8.2实验规划 240

9.8.3实验步骤 241

9.8.4结果验证 244

习题 244

第10章 网络存储管理 245

10.1存储技术的发展 245

10.1.1内嵌式存储系统 245

10.1.2直接连接存储 245

10.1.3网络存储系统 246

10.1.4存储区域网络 248

10.2存储设备 249

10.2.1磁带库 249

10.2.2光盘存储设备 250

10.2.3磁带存储设备 251

10.3小型计算机系统接口技术(SCSI) 252

10.3.1 SCSI技术概述 252

10.3.2 SCSI的工作方式 253

10.3.3 UItra*320 SCSI 254

10.3.4 SCSI ID和总线终结器 254

10.3.5 SCSI与IDE的比较 255

10.4 Internet SCSI接口技术(iSCSI) 256

10.4.1 iSCSI技术概述 256

10.4.2 iSCSI技术的特点 256

10.4.3 IP存储网络的构成 257

10.5光纤通道接口技术(FC) 258

10.5.1 FC技术概述 258

10.5.2光纤通道的组成 259

10.5.3光纤通道的连接方式——点对点连接 260

10.5.4光纤通道的连接方式——环形连接 260

10.5.5光纤通道的连接方式——交换结构 262

10.6存储设备接口技术——SATA 263

10.6.1 SATA技术概述 263

10.6.2 SATA存储系统的选择 265

10.7串行连接SCSI接口技术(SAS) 266

10.7.1 SAS的技术特点 266

10.7.2 SAS存在的不足 266

10.8光纤通道交换机 267

10.8.1光纤通道交换机的工作特点 267

10.8.2光纤通道交换机与SAN 267

10.8.3光纤通道交换机的功能 268

10.8.4光纤通道交换机的分类及选择 269

习题 270

参考文献 271