目录 1
第1章虚拟局域网 1
1.1 VLAN概述 1
1.1.1 VLAN的概念 1
1.1.2 VLAN的优点 3
1.1.3 VLAN的应用 3
1.1.4 VLAN的技术标准 5
1.1.5 VLAN的类型 8
1.2 VLAN的划分方式 9
1.2.1按端口划分VLAN 9
1.2.2按MAC地址划分VLAN 10
1.2.3基于网络层划分VLAN 10
1.2.4基于IP广播组划分 11
1.2.5基于规则的VLAN 12
1.3 VLAN之间的通信 12
1.4.1 如何规划VLAN 13
1.4 VALN的解决方案 13
1.4.2如何选择VLAN的划分方式 14
1.4.3如何选择交换机产品 14
1.5 VLAN配置实例 18
1.5.1采用VLAN技术升级现有网络 18
1.5.2采用VLAN技术组建新的网络 23
1.6 VLAN的发展趋势 28
1.7本章小结 29
2.1.1 VPN的概念 31
第2章虚拟专用网 31
2.1 VPN简介 31
2.1.2 VPN的优势 32
2.1.3 VPN应用范围 32
2.1.4 VPN的应用模式 32
2.2 VPN的实现技术 35
2.2.1基于隧道的VPN 35
2.2.2基于虚电路的VPN 37
2.2.3 MPLS VPN 38
2.2.4 VPN实现技术的选择 39
2.3 VPN的类型 40
2.3.1 按应用范围划分 40
2.3.2按VPN网络结构划分 40
2.3.3按接入方式划分 40
2.3.4按隧道协议划分 41
2.3.5按隧道建立方式划分 41
2.3.6按路由管理方式划分 41
2.4 VPN的解决方案 42
2.4.1是自建VPN 还是外包VPN 42
2.4.2是选择硬件VPN还是软件VPN方案 43
2.4.3如何选择VPN产品 43
2.4.4 VPN硬件产品 45
2.4.5微软的VPN解决方案 45
2.5 VPN组网实例 46
2.5.1在宽带城域网中使用VPN实现同城互联 46
2.5.2组建远程访问VPN网络 54
2.5.3使用VPN路由器组建VPN网络 61
2.6动态VPN的实现方案与实例 65
2.6.1动态VPN技术简介 65
2.6.2基于动态域名服务的动态VPN 65
2.6.3基于目录服务的动态VPN 67
2.6.4基于内网地址的动态VPN 68
2.6.5最新的动态VPN实现技术 68
2.7 问题解答 70
2.8本章小结 74
第3章磁盘阵列 75
3.1 RAID技术基础 75
3.1.1 RAID概述 75
3.1.2 RAID级别 76
3.1.3如何确定RAID级别 79
3.2 RAID技术解决方案 80
3.2.1 是选择硬件RAID还是软件RAID 80
3.2.3是选择SCSI阵列还是IDE阵列 82
3.2.2是选择外置式RAID还是内置式RAID 82
3.2.4综合考察RAID的各项指标 84
3.2.5基于SCSI的RAID产品和解决方案 85
3.2.6基于IDE 的RAID产品和解决方案 86
3.2.7软件RAID产品和解决方案 91
3.3硬件RAID的配置和管理 92
3.3.1 关于硬件RAID配置的一般性问题 92
3.3.2 SCSI RAID配置和管理实例 93
3.3.3 IDE RAID配置和管理实例 95
3.4软件RAID的配置和管理实例 97
3.4.1 用Windows 2000实现软件RAID的预备知识 97
3.4.2 在Windows 2000 Server上实现RAID 0 98
3.4.3在Windows 2000 Server上实现RAID 1 101
3.4.4在Windows 2000 Server上实现RAID 5 104
3.4.5在Windows 2000 Server上实现JBOD 106
3.5 问题解答 107
3.6本章小结 108
4.1 网络存储概述 109
4.1.1传统的存储技术DAS 109
第4章网络存储 109
4.1.2 网络附加存储(NAS) 110
4.1.3存储区域网络(SAN) 113
4.1.4 NAS与SAN的比较 115
4.1.5值得关注的iSCSI 116
4.1.6 中小型网络数据存储技术的选择 118
4.2.1 选择NAS产品的原则 119
4.2 NAS的解决方案与实例 119
4.2.2 中低端NAS解决方案与产品介绍 121
4.2.3 中小型网络NAS应用实例 125
4.3 问题解答 127
4.4本章小结 129
第5章 网络数据备份与恢复 131
5.1 数据备份和恢复概述 131
5.1.1理解备份与恢复的概念 131
5.1.2数据备份的类型 133
5.1.3与网络存储相适应的网络备份技术 135
5.2中小型网络数据备份的解决方案 136
5.2.1备份设备和介质的选择 137
5.2.2备份软件的选择 139
5.2.3数据备份方案选择实例 141
5.3使用Windows 2000备份工具实现单机备份 142
5.3.1 了解Windows 2000备份的特性 142
5.3.2 Windows 2000备份操作 143
5.3.3 Windows 2000 还原操作 145
5.3.4 系统修复 146
5.4使用第三方备份工具进行备份 147
5.4.1 GRBackPro简介 147
5.4.2备份数据 148
5.4.3恢复数据 150
5.5使用VERITAS Backup Exec实现网络备份 151
5.5.1 进一步了解VERITAS Backup Exec 151
5.5.2安装和启动VERITAS Backup Exec 153
5.5.3安装和配置Backup Exec工作站代理 154
5.5.4安装和配置Backup Exec服务器远程代理 155
5.5.5使用Backup Exec备份数据 157
5.5.6使用Backup Exec恢复数据 160
5.5.7 SQL Server数据库的备份与恢复 161
5.5.8使用Advanced Open File Option 167
5.5.9灾难修复 168
5.6 问题解答 170
5.7本章小结 170
6.1.1集群技术和双机技术的有关概念 173
第6章双机容错和双机热备 173
6.1双机集群概述 173
6.1.2双机集群的工作模式 174
6.1.3双机集群技术的应用领域 175
6.2共享磁盘阵列方式和纯软件方式 176
6.2.1共享磁盘阵列方式 176
6.2.2纯软件方式 177
6.3双机集群的解决方案 178
6.3.1软件厂商提供的双机软件 178
6.2.3 选择共享磁盘阵列还是纯软件方式 178
6.3.2存储设备厂商提供的配套解决方案 182
6.3.3服务器厂商提供的全套解决方案 183
6.3.4 中小型网络如何选择双机集群方案 184
6.3.5 中小型网络双机集群方案选择实例 185
6.4使用Legato Co-StandbyServer实现双机容错 186
6.4.1进一步了解Co-StandbyServer 2000 187
6.4.2安装Co-StandbyServer 2000 189
6.4.3 Co-Stand3yServer 2000管理入门 191
6.4.4定义双机集群 192
6.4.5创建和管理组 193
6.4.6创建和管理镜像分区 194
6.4.7创建和管理资源 195
6.4.8配置和管理切换 198
6.4.9如何恢复失效服务器 200
6.4.10管理应用程序 201
6.4.11数据库服务器管理实例 202
6.5使用Legato RepliStor实现双机热备 206
6.5.1进一步了解Legato RepliStor 206
6.5.2安装Legato RepliStor 207
6.5.3镜像数据 208
6.5.4配置切换 214
6.5.5恢复失效服务器 222
6.5.6切换应用程序 226
6.5.7 SQL Server 2000管理实例 226
6.5.8 双网卡RepliStor服务器的配置实例 228
6.5.9在广域网上部署RepliStor双机热备 230
6.6 问题解答 230
6.7本章小结 231
第7章 PKI及其应用 233
7.1 PKI概述 233
7.1.1 网络安全需求与公钥技术 233
7.1.2理解PKI 的概念 234
7.1.3数字证书 235
7.1.4 PKI的核心——认证机构 237
7.1.5 PKI应用技术 238
7.1.6基于PKI的安全应用标准和协议 239
7.1.7 PKI的应用 245
7.2部署自己的PKI——CA的建立和管理 246
7.2.1 CA产品的选择 246
7.2.2规划证书颁发机构 248
7.2.3安装证书服务 250
7.2.4证书颁发机构的配置和管理 251
7.2.5证书申请和注册 254
7.2.6客户端的证书管理 258
7.3基于SSL的Web安全访问 260
7.3.1 SSL Web安全解决方案 260
7.3.2申请和安装服务器证书 261
7.3.3在Web服务器上启用SSL 264
7.3.4在Web浏览器端安装根CA证书 265
7.3.6 对SSL客户端进行验证 267
7.3.5测试SSL连接 267
7.3.7在Web服务器上使用证书信任列表进一步限制访问 268
7.4基于S/MIME的安全电子邮件 269
7.4.1设置Outlook Express的安全选项 270
7.4.2 申请并安装安全电子邮件证书 271
7.4.3设置邮件账号的安全功能 272
7.4.4邮件的数字签名和验证 273
7.4.5邮件的加密和解密 275
7.4.6对邮件同时签名和加密 277
7.5问题解答 278
7.6本章小结 279
第8章Web安全 281
8.1 Web安全概述 281
8.1.1 面临的Web安全问题 281
8.1.2 Web安全问题的基本解决方案 282
8.2提高操作系统的安全性 283
8.2.1升级系统和安装补丁 283
8.2.2限制用户权限 283
8.2.3增强文件系统的安全性 285
8.2.4删除或禁用不必要的组件和服务 288
8.2.5严格控制网络共享 290
8.2.6保护注册表 291
8.2.7修改注册表以强化系统安全 291
8.2.8启用日志和审核功能 292
8.2.9提高系统的防病毒能力 293
8.2.10使用Web安全模板在操作系统级加固IIS服务器 293
8.3确保Web服务器的网络安全 295
8.3.1 部署防火墙保护Web服务器 295
8.3.2在Web服务器上部署实时安全保护系统 298
8.3.3保护Web通信安全 298
8.4 Web服务器自身的安全配置 298
8.4.1理解IIS的安全机制 298
8.4.2设置IP地址限制 299
8.4.3设置用户身份验证 300
8.4.5控制IIS应用程序 302
8.4.4设置Web服务器权限 302
8.4.6设置目录或文件的NTFS权限 303
8.4.7审核IIS 志记录 304
8.4.8禁止或删除不必要的IIS选项或相关组件 305
8.4.9禁用Content-Location标头的IP地址 306
8.4.10使用微软的IIS锁定向导优化安全配置 307
8.5其他Web安全措施 310
8.5.1使用安全的Web应用程序 311
8.5.2后端数据库服务器的安全 313
8.5.3注意远程控制的安全 315
8.5.4做好数据备份 315
8.6 Web安全测试和评估 315
8.6.1安全扫描和评估简介 315
8.6.2使用MBSA评估Windows系统安全漏洞和弱点 316
8.6.3使用X-Scan进行安全漏洞检测 319
8.7本章小结 320
9.1视频点播 321
9.1.1视频点播简介 321
第 9章网络视频应用 321
9.1.2 VOD方案选择的注意事项 323
9.1.3 VOD软件的选择 324
9.1.4 VOD服务器硬件的选择 326
9.1.5 VOD终端硬件 327
9.1.6传输网络 327
9.1.7用Windows Media建立视频点播系统 328
9.1.8快速构建Web视频点播系统 333
9.1.9构建专业的宽带VOD系统 335
9.2视频广播 336
9.2.1视频广播简介 336
9.2.2视频广播的解决方案 338
9.2.3用Windows Media建立视频广播系统 339
9.2.4轻松构建Web视频广播系统 349
9.3视频会议 350
9.3.1视频会议简介 350
9.3.2视频会议实现技术 353
9.3.3 中低端视频会议解决方案 356
9.3.4 中小型网络视频会议应用实例 360
9.4本章小结 361
第10章远程控制 363
10.1 远程控制的工作机制 363
10.2远程控制的应用 364
10.3远程控制软件类型 365
10.3.1根据客户端和服务器端实现方式划分 366
10.3.2根据网络连接方式划分 366
10.4.1典型远程控制软件介绍 367
10.4远程控制软件的选择 367
10.4.2 选择远程控制软件需要考虑的因素 371
10.4.3典型应用场合的远程控制软件选择 371
10.5远程控制解决方案与实例 372
10.5.1 用Windows终端服务来管理服务器 373
10.5.2用RemotelyAnywhere来管理服务器 376
10.5.3用Remote-Anything进行多机监控 379
10.6问题解答 381
10.7本章小结 382