目录 2
第Ⅰ部分 预备知识:网络计划和设计概念第1章 计算机网络发展简史 2
2.1.1 总线拓扑 5
2.1 局域网网络拓扑 5
第2章 网络拓扑概述 5
2.1.2 星型拓扑 7
2.1.3 环形拓扑 8
2.1.4 网状拓扑 10
2.1.5 混合拓扑 11
2.1.6 共享与非共享网络媒体拓扑 13
2.1.7 桥连和路由拓扑 14
2.2 建筑及校园拓扑 15
2.2.1 建筑内网段之间的连接:Backbone 16
2.2.3 可测量性 17
2.2.2 校园网络环境设计方案 17
2.3 多层网络拓扑 18
2.2.5 容错 18
2.2.4 冗余 18
2.3.2 冗余 19
2.3.1 可测量性 19
2.3.3 容错 20
第3章 网络设计策略 21
3.1 逻辑网络设计 22
3.1.2 网络将提供什么样的服务或者应用程序 23
3.1.1 谁是你的客户 23
3.1.3 对网络可靠性的需求 24
3.1.4 选择局域网协议 25
3.2 规划和设计组件 27
3.2.1 记录每一件事情 28
3.2.3 创建网络使用的政策和过程 29
3.2.2 测试、测试再测试 29
3.2.5 你不能忘记预算(或者说你能忘记预算吗) 30
3.2.4 提供技术人员培训 30
3.4 规划资源 31
3.3 物理网络 31
4.1 从何处开始入手 32
第4章 升级策略和工程管理 32
4.2 确定需要升级的进时间—评估过程 34
4.2.1 确定用户的需求和期望 36
4.3 哪些资源需要升级 37
4.2.2 对旧程序的维护支持 37
4.4 升级计划 38
4.4.3 设定目标 39
4.4.2 对计划进行评估,看是否应用于公司的政策和过程 39
4.4.1 对计划进行文档记录 39
4.5 测试计划 40
4.4.6 回卷过程 40
4.4.4 安排好停机时间 40
4.4.5 里程碑和标准 40
4.6 部署 41
4.5.2 导航工程 41
4.5.1 评估比较产品 41
4.6.3 跟踪过程 42
4.6.2 及时通知用户 42
4.6.1 小组人员 42
4.9 升级时需要考虑的其他问题 43
4.8 完成书面文档——发生了哪些变化,为什么变化了 43
4.7 用户培训 43
5.1 电源调节和不间断电源(UPS) 44
第5章 保护网络:预防性的维护技术 44
5.1.1 能量就是金钱 45
5.1.2 高级配置和电源接口(ACPI)和独立的UPS系统 46
5.3 服务器和工作站备份 48
5.2 网络监控 48
5.1.3 网络设备 48
5.3.2 备份媒介——磁带、光存储和CD-R 49
5.3.1 这是一个RAID 49
5.3.3 备份轮转计划表 51
5.3.4 离站存储 52
5.5 在网络中建立冗余 53
5.4 日常维护 53
5.7 证明预防性维护的必要性 54
5.6 恢复计划 54
6.1 有组织的配线 56
第6章 组网—有线电缆,连接器,集线器和其他网络组件 56
第Ⅱ部分 物理网络组件 56
6.1.2 主干电缆系统结构 57
6.1.1 工作区 57
6.1.4 电讯小房间 58
6.1.3 水平电缆系统结构 58
6.2 重要的定义 59
6.3.1 双绞线 62
6.3 物理电缆类型 62
6.3.2 同轴电缆 66
6.3.3 光纤通讯电缆 69
6.4.3 标准组件插口和插头 72
6.4.2 绝缘位移接触 72
6.4 终止和连接 72
6.4.1 拧曲 72
6.4.5 普通电源插口装置 73
6.4.4 标准组件插头对装置 73
6.4.6 分块面板 74
6.4.7 终止光缆 75
6.4.9 光纤分块面板 77
6.4.8 光纤接合 77
6.5 电讯设备间 78
6.4.11 小型结构因子接口(SFF) 78
6.4.10 对于光纤电缆的基本考虑 78
6.5.4 文档化和安装的管理 79
6.5.3 通用水平电缆布线子系统规范 79
6.5.1 开放式办公电缆 79
6.5.2 合并点 79
6.5.8 报告 80
6.5.7 操作顺序 80
6.5.5 记录 80
6.5.6 图画 80
7.1 硬件接口类型的选择 81
第7章 网络接口卡 81
7.1.1 ISA总线 82
7.1.2 PCI总线 83
7.1.3 PCMCIA卡 84
7.1.4 CardBus 85
7.2 联网管理(WFM)初始化与局域网唤醒(WOL)技术 86
7.1.6 网络电缆插头和终结器 86
7.1.5 接口卡不同,速度也会不同 86
7.2.3 电源管理 87
7.2.2 有效资源管理 87
7.2.1 通用网络引导 87
7.2.4 远程唤醒 88
7.3 多宿主系统(Multi-Homed Systems) 89
7.2.5 应不应该使用WOL网卡 89
7.5 软件驱动 90
7.4 负载均衡和双重冗余网络控制 90
7.5.3 网络驱动接口规范(NDIS) 91
7.5.2 开放式数据链路接口(ODI) 91
7.5.1 数据包驱动 91
7.6.1 中断 92
7.6 中断和I/O端口 92
7.6.2 基本I/O端口 94
7.7.1 检查Linux中的NIC配置 95
7.7 网卡的故障排除 95
7.7.2 检查发光二极管 97
7.7.4 配置冲突 98
7.7.3 运行网卡的诊断程序 98
7.7.6 预防措施 99
7.7.5 检查计算机的网络配置 99
第8章 交换机 100
8.1 交换机是如何工作的 101
8.1.1 隔离冲突域 102
8.1.2 全双工以太网交换 103
8.1.3 用交换机来创建一个骨干网 104
8.2 交换机的硬件类型 106
8.2.3 3层交换 107
8.2.2 存储转发交换机 107
8.2.1 直接转发交换机 107
8.2.4 在你的家庭办公室中安置一台交换机 108
8.3 交换机的故障管理 109
8.2.5 叠放式和机架式交换机 109
9.1 虚拟网和网络拓扑 110
第9章 虚拟网 110
9.2 网络框架中的交换技术 112
9.3.1 隐式标记 113
9.3 隐式和显式标记 113
9.3.3 基于MAC地址划分的VLAN 114
9.3.2 显式标记 114
9.4 在骨干网中使用显式标记 115
9.3.4 基于协议规则的VLAN划分 115
9.5 交换标准——IEEE标准 117
9.6 你应该购买什么样的交换机呢 118
10.1 路由器做什么 120
第10章 路由器 120
10.1.1 分级的网络组织 121
10.2 可路由的协议和路由协议 122
10.1.2 安全特性 122
10.3 什么时候需要用路由器 123
10.3.1 日益增长的局域网规模 124
10.3.3 连接分支机构 127
10.3.2 局域网中的授权职责 127
10.4 路由器端口和连接 128
10.3.4 用路由器来保护你的网络——NAT和包过滤 128
10.5 配置路由器 129
10.6 各种型号的路由器 130
10.6.2 有了路由器,才有Intenet 132
10.6.1 在广域网使用路由器 132
第11章 网络附加存储和存储区域网络 134
11.1 本地和网络存储设备的优劣 135
11.1.2 存储区域网络的定义(SAN) 136
11.1.1 网络附加存储的定义(NAS) 136
11.2.1 Network Appliance 137
11.2 网络附加存储 137
11.2.3 NAS的缺陷——带宽和存储量 138
11.2.2 NAS协议 138
11.3 存储区域网络 139
11.3.3 在光纤信道网络上对数据编码 140
11.3.2 使用光纤信道作为网络传输 140
11.3.1 SAN和NAS的混合匹配使用 140
11.4 基本存储区域网络:仲裁环 142
11.4.1 环的初始化 143
11.5 在SAN中使用光纤交换机 145
11.4.2 环中访问权的仲裁 145
11.6 环和交换机的混合拓扑 147
11.7 IP存储区域网络和它的未来 148
11.8 需要什么样的网络附加存储和存储区域网络方案 149
第12章 IEEE LAN/MAN委员会网络标准 152
第Ⅲ部分 底层网络协议 152
12.1.1 IEEE802:总览和结构 153
12.1 什么是LAN/MAN委员会 153
12.1.4 IEEE 802.3:CSMA/CD访问策略 155
12.1.3 IEEE 802.2逻辑链路控制 155
12.1.2 IEEE 802.1:桥接和管理 155
12.1.7 IEEE 802.10:安全 156
12.1.6 IEEE 802.7:宽带局域网的推荐实施 156
12.1.5 IEEE802.4总线访问策略中的令牌传输和IEEE 802.5令牌环网访问策略 156
12.2 免费得到IEEE 802标准文档 157
12.1.8 IEEE 802.11:无线 157
13.1 ARCnet总览 158
第13章 最老的局域网协议仍然活跃着:ARCnet 158
13.1.1 ARCnet寻址和消息传输 159
13.1.2 HUB和网络布线 163
13.1.3 总线和星型拓扑 164
13.2 ARCnet疑难解决 166
13.1.5 连接ARCnet到以太局域网 166
13.1.4 ARCnet网络适配卡 166
14.1 以太网的简短历史 168
第14章 以太网:通用标准 168
14.2 碰撞:什么是CSMA/CA和CSMA/CD 171
14.2.1 回退算法 173
14.3 对旧式以太网络拓扑的约束 174
14.2.2 定义冲突域——总线,HUB和交换机 174
14.3.3 5-4-3准则 175
14.3.2 互联的设备和线缆的段长度 175
14.3.1 限制以太网技术的几个因素 175
14.4 使用总线拓扑 176
14.5 使用星型拓扑 177
14.6.1 树状网络 178
14.6 混合局域网技术 178
14.7 使用骨干网连接企业网 179
14.6.2 级联星形 179
14.8 以太网帧 180
14.8.2 802.3标准 181
14.8.1 XEROX PARC以太网和以太网2 181
14.8.3 802.2逻辑链路控制标准 182
14.8.4 802.3 SNAP帧 183
14.9.1 快速以太网 184
14.9 快速以太网(IEEE 802.3u)和G比特以太网(IEEE 802.3z) 184
14.9.2 2G比特以太网 186
14.9.3 10G比特以太网(IEEE 802.3ae) 187
14.10.1 碰撞频率 188
14.10 以太网络的问题 188
14.10.3 取样的间隔 189
14.10.2 碰撞类型 189
14.11 以太网的错误 190
14.10.4 减少碰撞 190
14.11.2 坏的帧校验序列和偏离帧 191
14.11.1 简单的错误检测 191
14.11.4 巨帧和模糊帧 192
14.11.3 短帧(畸形帧) 192
14.12 检测错误 193
14.11.6 广播风暴 193
14.11.5 多个错误 193
第15章 拨号连接 196
第Ⅳ部分 专线连接和广域网协议 196
15.1 点到点的协议和串行线路Internet协议 197
15.2 串行线路Internet协议(SLIP) 198
15.3 点到点协议(PPP) 199
15.3.1 建立一条链路:链路控制协议(LCP) 201
15.4 实例:配置一个Windows XP Professional Client客户端 203
15.3.2 网络控制协议(NCPs) 203
15.5 当拨号连接不够快的时候 205
第16章 专用连接 206
16.1 租用线路 207
16.1.1 T载波系统 208
16.1.3 在T-载波服务中诊断问题 209
16.1.2 分片T1 209
16.2.1 ATM帧 211
16.2 异步传输模式(ATM) 211
16.2.3 ATM结构模型(B-ISDN/ATM模型) 213
16.2.2 ATM连接 213
16.2.4 LAN仿真(LANE) 215
16.2.5 ATM服务种类 216
16.3 帧中继的重要性和X.25接口 217
16.3.1 帧中继头部 218
16.3.2 网络拥塞信号发生 219
16.3.4 使用交换虚拟线路(SVCs) 220
16.3.3 本地管理接口信号机制 220
16.3.5 使用帧中继可能的问题 221
第17章 数字用户线路(DSL)技术 222
17.1.1 在Cable和DSL之间的拓扑差异 223
17.1 DSL和Cable Modem 223
17.1.2 PSTN的快速初窥 225
17.1.3 xDSL 226
17.2 DSL的将来 231
18.1 Cable Modem是如何工作的 232
第18章 使用Cable Modem 232
18.1.1 给Cable Modem提供IP地址 233
18.2 Cable Modem和xDSL宽带连接的不同点 235
18.1.2 第一代的Cable Modem系统 235
18.3 电缆服务上的数据接口规范(DOCSIS) 236
18.4 你会选择哪个——Cable或DSL 237
第19章 无线网络介绍 240
第Ⅴ部分 无线网络协议 240
19.1 为什么无线网络不可避免 241
19.2.1 特种网络 243
19.2 接入点和特种网络 243
19.2.2 在无线通信中使用一个接入点 244
19.3 物理传输技术 246
19.4 IEEE802.11无线标准 247
19.4.2 MAC层 248
19.4.1 物理层 248
19.5 无线网络的干扰源 249
19.4.3 其他MAC层上实现的服务 249
20.1 为什么使用Wi-Fi 251
第20章 应用广泛而且廉价的IEEE 802.11b 251
20.2 为使用802.11b联网要了解些什么 252
20.3 你需要一个无线网络吗 253
20.2.2 防火墙 253
20.2.1 距离限制 253
20.5 双模态接入点 254
20.4 将无线网络连接到有线网络上 254
第21章 更快速的服务:IEEE 802.11a 256
21.2 5.4GHz频带增加的带宽 257
21.1 来自用户设备的干扰 257
21.3 使用无线公共场所的联网 258
21.4 对安全性的关注 259
第22章 IEEE 802.11g标准 260
22.1 802.11g标准概述 261
22.2 安装Linksys Wireless-G宽带路由器(型号WRT54G) 262
22.3 安装和配置一个无线网络适配器 269
22.4 你应该使用哪一个无线协议 272
第23章 蓝牙无线技术 274
23.1 Bluetooth特别利益集团(SIG) 275
23.2 Bluetooth的一般概况 276
23.3 Piconets和Scatternets 277
23.3.1 Piconets 278
23.3.2 Scatternets 279
23.4 Bluetooth设备模式 280
23 5.3 Bluetooth小包 281
23.5.2 ACL联结 281
23.5 SCO和ACL联结 281
23.5.1 SCO联结 281
23.6.1 通用访问描述文件 283
23.6 Bluetooth描述文件是什么 283
23.6.5 头戴设备描述文件 285
23.6.4 串行端口描述文件 285
23.6.2 服务发现应用程序描述文件 285
23.6.3 无线电话描述文件和对讲器描述文件 285
23.6.7 其他的Bluetooth描述文件 286
23.6.6 拨号联网描述文件 286
23.7 Bluetooth不只是一个无线通信协议 287
24.1.1 个人数据助手(PDA) 289
24.1 即时信息和用户设备 289
第24章 其他的无线技术 289
24.2 无线安全 290
24.1.2 第三代移动电话 290
24.2.1 WEP 291
24.2.3 有线保护访问(WPA)和802.11i 292
24.2.2 第二代的WEP:使用一个128bit密钥 292
24.2.4 了解你的用户吗 293
24.3 个人的区域网络(PANs) 294
第Ⅵ部分 局域网、广域网,相关服务及应用协议第25章 TCP/IP协议族纵览 296
25.1.1 TCP/IP是一个协议、服务和应用程序的集合 297
25.1 TCP/IP协议和OSI参考模型 297
25.1.2 TCP/IP、IP和UDP 298
25.1.3 其他各种协议 299
25.2 网间协议(IP) 300
25.2.3 不可靠的协议 301
25.2.2 无确认的协议 301
25.2.1 无连接的传输协议 301
25.2.5 IP协议做了些什么 302
25.2.4 提供网络地址空间 302
25.2.6 检测IP协议数据包的头信息 303
25.2.7 IP寻址 305
25.3 地址解析——映射IP到硬件地址 314
25.3.1 ARP代理 318
25.4 传输控制协议(TCP) 319
25.3.2 RARP协议 319
25.4.1 检查TCP头信息 320
25.4.2 TCP会话 321
25.4.3 结束会话 326
25.5 用户数据报协议(UDP) 327
25.4.4 TCP会话安全问题 327
25.5.2 UDP和ICMP之间的交互 328
25.5.1 检查UDP协议头信息 328
25.6.1 常用端口 329
25.6 端口、服务和应用程序 329
25.7 网间控制报文协议(ICMP) 330
25.6.2 已登记端口 330
26.1 传输控制协议(FTP) 334
第26章 TCP/IP服务和应用程序基础 334
26.1.2 数据传输 336
26.1.1 FTP端口和运行过程 336
26.1.3 FTP指令 337
26.1.4 服务器对FTP指令的应答 339
26.1.5 使用Windows FTP命令行客户端 341
26.1.6 使用红帽子(Red Hat)Linux FTP 345
26.1.7 使用Red Hat Linux命令行FTP客户端 346
26.1.8 简单的文件传输协议(TFTP) 348
26.2.1 虚拟终端和NVT ASCII 350
26.2 远程登录协议(Telnet) 350
26.2.2 Telnet指令和协商选项 351
26.2.3 Telnet和身份验证 354
26.3 基于FTP和Telnet的防火墙技术 355
26.4.1 对网络资源的存取授权 356
26.4 R命令工具 356
26.4.2 使用rlogin工具 357
26.4.3 使用rsh 359
26.4.4 使用rcp 360
26.4.6 使用ruptime 361
26.4.5 使用rwho 361
26.5 Finger工具 362
26.6 建立基于TCP/IP的其他服务和应用 363
27.1 SMTP如何工作 365
第27章 网络邮件协议:POP3,SMTP和IMAP 365
27.1.2 SMTP服务扩展 367
27.1.1 SMTP模型 367
27.1.3 SMTP命令和响应代码 368
27.1.4 SMTP响应代码 370
27.2 将所有协议放在一起 371
27.3.1 验证状态 372
27.3 电子邮局协议(POP3) 372
27.3.3 更新状态 373
27.3.2 处理命令状态 373
27.4.1 传输协议 374
27.4 Internet信息访问协议(IMAP4) 374
27.4.4 获取邮件标题和正文 375
27.4.3 系统标志参数 375
27.4.2 客户端命令 375
27.4.8 无需验证的命令 376
27.4.7 通用命令 376
27.4.5 数据格式 376
27.4.6 用户收件箱和其他邮箱命名方式 376
27.4.9 验证命令 377
28.1.1 使用hostname及相关命令 379
28.1 检查主机系统的配置 379
第28章 使用检测网络故障工具 379
28.1.2 使用ipconfig和ifconfig检查主机配置 381
28.2.1 使用ping命令 383
28.2 使用ping和tracert命令检查网络连接情况 383
28.2.2 使用traceroute命令 387
28.2.3 使用netstat和route命令 391
28.2.4 使用arp指令 395
28.2.5 使用Tcpdump程序 396
28.2.6 使用Windump应用程序 398
28.3 使用nslookup命令寻找故障 399
28.4 其他重要的网络指令 400
29.1 Bootstrap协议(BOOTP) 402
第29章 BOOTP和DHCP 402
29.1.1 BOOTP包的格式 403
29.1.2 BOOTP请求/回答机制 405
29.1.3 BOOTP产品商信息选项 406
29.1.4 下载一个操作系统 408
29.2 BOOTP的伸展(DHCP) 409
29.2.1 DHCP包的格式和新的选项 411
29.2.2 DHCP客户端/服务器交换 413
29.3 在Windows下安装和配置DHCP服务器 416
29.3.1 对服务器进行授权 417
29.3.2 使用MMC活动菜单 418
29.3.4 顶级域 426
29.3.3 选项的类别 426
29.3.5 DHCP机群 429
29.3.7 DHCP与DNS互动 430
29.3.6 考虑在大的或有路由的环境中使用DHCP 430
29.3.8 APIPA 433
29.3.10 管理日志 434
29.3.9 修复DHCP故障 434
29.4 在Red Hat Linux下使用DHCP 435
29.4.1 DHCP服务器后台程序 436
29.1.2 DHCP延迟代理 437
第30章 名字解析 438
30.2.1 LMHOSTS文件 439
30.2 NetBIOS网路基本输出输入系统 439
30.1 硬件和协议地址 439
30.2.2 Internet名字服务(WINS) 443
30.3 安装和配置WINS服务器 448
30.3.1 管理Windows 2000上的WINS服务 449
30.3.3 使用netsh命令来管理WINS 453
30.3.2 管理Windows Server 2003的WINS服务 453
30.4 TCP/IP名字 455
30.4.1 HOSTS文件 456
30.4.2 域名系统DNS 457
30.4.4 使用nslookup 463
30.4.3 配置DNS客户端 463
30.4.5 动态DNS 464
30.6 网络信息服务NIS 465
30.5 在Windows服务器上安装DNS 465
第31章 使用活动目录 467
31.1.2 重要的对象 468
31.1.1 目录与目录服务的区别 468
31.1 早期的目录 468
31.1.3 活动目录概述 469
31.1.4 从X.500和DAP到LDAP 470
31.1.5 活动目录架构 472
31.2 对象和属性 473
31.3 域树与森林 475
31.4 活动目录与动态DNS 477
31.4.2 使用站点来管理大型企业 478
31.4.1 活动目录如何使用DNS 478
31.4.3 目录复制 479
31.4.4 使用全局目录来摘要目录数据 480
31.5 活动目录服务接口ADSI 481
31.6 活动目录架构 482
31.7.1 搜索用户帐号 490
31.7 在活动目录中搜索对象 490
31.8 Windows Server 2003的活动目录 493
31.7.2 使用开始/搜索 493
31.9 安装活动目录 494
32.1 使用Novell专有协议 501
第32章 Novell NetWare IPX/SPX简介 501
32.2 无连接服务和协议 503
32.4 Internetwork Packet Exchange(IPX) 504
32.3 面向连接的服务和协议 504
32.4.2 IPX分组结构 506
32.4.1 IPX分组通讯 506
32.5.1 SPX分组通讯 508
32.5 Sequenced Packet Exchange(SPX) 508
32.4.3 IPX帧类型 508
32.5.2 SPX分组结构 509
32.6 NetWare Core Protocol(NCP) 510
32.5.3 Sequenced Packet ExchangeⅡ(SPXⅡ) 510
32.6.1 NCP分组签名选项 511
32.6.2 服务器签名级别 512
32.6.4 分组签名和作业服务器 513
32.6.3 客户机签名级别 513
32.6.6 分组签名冲突问题处理 514
32.6.5 有效的分组签名级别 514
32.8 NCP协议的独立性 515
32.7 NetWare安全指南 515
33.1.1 Bindery结构 517
33.1 理解NetWare目录结构 517
第33章 Novell Bindery和Novell目录服务 517
33.1.2 NetWare目录服务结构 518
33.1.3 Bindery服务 522
33.1.4 比较Bindery和NDS 523
33.2.1 使用NWADMN32 527
33.2 使用Novell目录服务 527
33.2.2 创建和删除对象 528
33.2.4 指派和设定权限 530
33.2.3 移动和重命名对象 530
33.2.5 使用NDS管理器 536
33.2.6 设置Bindery服务 538
34.1 eDirectory的基本概念 540
第34章 扩展和增强NDS:NetWare的eDirectory 540
34.3.1 硬件需求 541
34.3 安装eDirectory要考虑的选择 541
34.2 eDirectory可用于多种操作系统 541
34.4 eDirectory的新特性 543
34.3.2 在不同平台上安装eDirectory 543
34.4.2 iMonitor 544
34.4.1 TLS/SSL 544
34.4.5 备份和恢复 545
34.4.4 可扩展匹配 545
34.4.3 简单网络管理协议(SNMP) 545
35.1 为什么要阅读本章 547
第35章 文件服务器协议 547
35.2 服务器消息块(SMB)和通用Internet文件系统(CIFS) 548
35.2.1 SMB消息类型 549
35.2.2 SMB安全性 551
35.2.3 协议握手和会话设置 552
35.2.4 访问文件 553
35.2.5 使用NET命令 555
35.2.6 对SMB通讯进行监视和排错 559
35.2.8 通用Internet文件系统(CIFS) 562
35.2.7 在非Windows客户端使用SMB/CIFS协议:Samba 562
35.3 NetWare Core Protocol(NCP) 563
35.3.3 请求处理中回复 564
35.3.2 突发模式 564
35.3.1 通用请求和回复 564
35.4.1 协议组件:远程过程调用(RPC)协议 565
35.4 Unix网络文件系统(NFS) 565
35.3.4 中止连接 565
35.4.2 外部数据表示(XDR) 567
35.4.3 NFS协议和加载协议 568
35.4.5 NFS客户端守护精灵进程 569
35.4.4 设置NFS服务器和客户端 569
35.4.6 服务器端的精灵进程 572
35.4.7 排除NFS故障 577
35.5 分布式文件系统(DFS):Windows 2000和Windows Server 2003 579
35.5.2 向DFS根目录添加链接 580
35.5.1 创建DFS根目录 580
36.1 一切都起源于位于CERN的万维网协会 582
第36章 超文本传输协议 582
36.2.2 HTTP报头字段 584
36.2.1 HTTP的结构 584
36.2 HTTP是什么 584
36.2.3 URL,URI和URN 585
37.1 路由协议的基本类型 588
第37章 路由协议 588
37.1.1 路由信息协议(RIP) 589
37.1.2 OSPF(开放的最短路径优先) 594
37.2 多协议标识交换 595
37.2.2 添加一个标识 596
37.2.1 组合路由与交换 596
37.2.3 在帧中继和ATM网中使用MPLS 597
第38章 安全套接字层(SSL)协议 598
38.1.2 SSL握手过程 599
38.1.1 数字证书 599
38.1 对称和非对称加密 599
38.1.3 使用数字证书中的信息来防止信息拦截入侵 600
38.1.5 向网络协议栈添加一层 601
38.1.4 http:∥和https:∥都是指什么呢,它们有区别吗 601
38.3 开放源代码SSL 602
38.2 SSL能够为Internet上的交易提供足够的安全保障吗 602
39.1 IPv4与IPv6有什么区别 603
第39章 IPv6协议简介 603
39.2 IPv6报头 605
39.2.1 IPv6扩展报头 606
39.2.2 跃点到跃点以及目标节点选项的选项类型字段 607
39.4 IPv6的未来 608
39.3 其他有关IPv6的思考 608
第40章 Window NT中的域 610
第Ⅶ部分 网络中用户和资源管理 610
40.1 工作组和域 611
40.1.1 域之间的信任关系 613
40.1.2 域控制器 615
40.1.3 Windows NT域模型 616
40.2 Windows NT工作组 618
40.2.1 内建工作组 619
40.2.2 建立工作组 620
40.2.3 特定工作组 621
40.3 用户帐户管理 622
40.3.2 用户配置文件 623
40.3.1 把一个用户加入工作组 623
40.3.3 限制用户的登录时间 624
40.3.5 帐户信息 625
40.3.4 限制用户可以登录的工作站 625
40.3.6 允许拨号访问 626
40.3.7 在域控制器之间的复制 627
40.4 密码和策略 628
40.5 把登录中的问题发生几率降到最小 630
41.2 用户管理 632
41.1 Microsoft微软管理控制台 632
第41章 Windows用户与计算机管理工具 632
41.2.1 在目录中创建一个新的域用户 633
41.2.2 管理其他的用户账户信息 635
41.2.3 使用操作菜单 638
41.3 计算机管理 639
41.3.2 管理其他的计算机账户信息 640
41.3.1 向域添加一个计算机 640
41.4.1 根据组的范围来进行选择 642
41.4 Windows 2000用户组 642
41.4.2 内建组 643
41.4.3 创建一个新的用户组 646
41.4.4 活动目录计算机和用户插件的其他用途 647
42.1.1 /etc/passwd文件 649
42.1 用户管理 649
第42章 Unix和Linux用户 649
42.1.2 使用影子密码文件 651
42.1.4 添加或删除用户账号 652
42.1.3 /etc/groups文件 652
42.1.5 使用Linux图形工具管理用户 654
42.2.1 主、隶属NIS服务器 658
42.2 网络信息服务(NIS) 658
42.2.2 NIS映射 659
42.2.5 启动NIS:ypinit,ypserve和ypxfrd 660
42.2.4 使用命令域名设置NIS域名 660
42.2.3 NIS服务器的ypserve守护进程和映射位置 660
42.2.6 NIS隶属服务器 661
42.2.9 其它有用的NIS YP命令 662
42.2.8 将修改应用到NIS隶属服务器 662
42.2.7 改变NIS映射 662
42.3 普遍的登录问题 663
42.2.10 NIS客户端 663
第43章 权利与权限 664
43.1 用户级别和共享级别的安全模式 665
43.2 在Windows 2000、Server 2003及XP上设置用户权利 667
43.3 Windows NT/2000/2003 NTFS标准权限及特权 675
43.4 设置用户组以便于管理用户权利 678
43.3.1 Windows权限是可以累加的 678
43.5 Windows 2000和2003中用户组的使用 679
43.6 活动目录工作组 680
43.7 NetWare 681
43.7.2 文件系统权利 682
43.7.1 托管者 682
43.7.3 对象及属性权利 683
43.7.5 权利的继承 684
43.7.4 NDS权利、文件系统权利和目录权利的区别 684
43.7.6 Everyone组和[Public]组 685
43.8 Unix和Linux 686
43.8.2 SUID和SGID文件权限 687
43.8.1 查看文件访问权限 687
43.8.3 使用su命令 689
第44章 网络打印协议 690
44.1 打印协议和打印语言 691
44.3 互联网打印协议(IPP) 692
44.2 数据链路控制协议(DLC) 692
44.3.2 IPP操作 694
44.3.1 IPP的对象类型 694
44.3.3 1.1版本有那些潜质 695
44.3.4 在哪里可以找到IPP 696
45.1.1 BSD假脱机系统:Ipr和Ipd 697
45.1 Unix/Linux环境下的打印 697
第45章 打印服务器 697
45.1.2 SVR4打印系统 707
45.2 配置Windows打印服务器 713
45.3 在Windows服务器上安装和配置打印机 714
45.3.1 WindowsNT 4.0 715
45.3.2 在Windows 2000 Server上添加打印机 721
45.4 在Windows XP计算机上安装和配置打印机 732
45.5 NetWare网中的打印 735
45.5.1 打印队列对象属性 736
45.5.2 打印机对象属性 737
45.5.4 PSERVER.NLM和NPRINTER.NLM 738
45.5.3 打印服务器对象属性 738
45.6 基于硬件的打印服务器——打印服务器应用 739
45.5.5 NetWare 6.x iPrint实用程序 739
46.1 策略和手续 744
第46章 网络管理员须知的基本安全设施 744
第Ⅷ部分 系统和网络安全 744
46.1.2 可以接受的使用状态和使用向导 745
46.1.1 网络连接策略 745
46.1.3 其他措施 748
46.1.4 安全策略应该包括什么 749
46.2.2 不间断电源(UPS,Uninterruptible Power Supply) 750
46.2.1 锁门 750
46.2 物理安全措施 750
46.3.1 在事情发生之前:控制访问 751
46.3 安全的两个方面 751
46.2.3 以安全的方式处理硬件和媒质 751
46.3.2 在事情发生以后:进行审核 753
46.3.3 密码 754
46.4 系统守护进程和服务 756
46.5 删除没用的东西 757
46.6.2 应用程序服务器,打印服务器,和Web服务器 758
46.6.1 用户帐户 758
46.6 分配权力 758
46.6.3 不要忘记防火墙 759
第47章 审核和其他监视措施 760
47.1.1 使用syslog 761
47.1 Unix和Linux系统 761
47.1.2 系统日志文件 764
47.2.1 设置审核事件 765
47.2 配置Windows NT 4.0的审核策略 765
47.2.2 使用Windows NT 4.0事件查看器 768
47.3 配置Windows2000和Windows 2003的审核机制 769
47.3.1 启用文件和文件夹审核 771
47.3.2 启动打印机审核 773
47.3.3 在Windows 2003 Server中记录关闭和启动事件 774
47.3.4 使用Windows 2000/2003的事件查看器 775
47.4 安装了审核Windows XP Professional的计算机 777
47.5 Novell安全 778
47.6 NetWare6的高级审核服务 780
第48章 广域网的安全问题 781
48.1 你已被锁定 782
48.2 电脑病毒、特洛伊木马和其他破坏性的程序 783
48.2.1 特洛伊木马程序 784
48.2.2 计算机病毒 785
48.2.3 感染是怎样发生的 786
48.3.2 分布式拒绝服务攻击 787
48.3.1 拒绝服务攻击 787
48.3 你的网络已经受到攻击——普通攻击 787
48.3.4 ICMP重定向攻击 789
48.3.3 SYN Flooding攻击 789
48.3.5 Ping of Death攻击 790
48.3.6 伪造的电子邮件 791
48.3.8 网络后门 792
48.3.7 密码保护、安全标识及智能卡 792
48.5 哄骗和假冒 793
48.4 网络探测器 793
48.7.1 保护路由器 794
48.7 预防性措施 794
48.6 如果那是就真的就太好了,可惜不是 794
48.7.3 保护主机——加密和病毒防护软件 795
48.7.2 网络成为攻击目标 795
48.7.4 使用Tripwire(绊网) 796
48.8 始终关注安全问题 797
48.7.5 用户意识及培训 797
49.1 什么是防火墙 798
第49章 防火墙 798
49.2 包过滤器 799
49.2.1 IP地址的过滤 800
49.2.2 基于协议的过滤 801
49.2.3 基于端口号的过滤 802
49.4 代理服务器 803
49.3 入侵侦测(状态侦测) 803
49.4.1 标准代理应用程序 806
49.4.2 模仿终端:网络地址翻译器(NAT) 808
49.5 混合型 809
49.4.3 代理服务器的优势和劣势 809
49.6.1 硬件方案 812
49.6 为小型/家庭工作环境设计的便宜的防火墙 812
49.6.2 软件方案 813
49.7 你如何知道你的防火墙是安全的 814
49.6.3 同时使用硬件和软件防火墙 814
50.1 什么是VPN 815
第50章 虚拟个人网络(VPNs)和通道 815
50.2 协议,协议,更多的协议 816
50.3 网络协议安全 817
50.3.2 认证头文件(AH) 818
50.3.1 网络密钥交换(IKE) 818
50.3.3 信息安全的封装(ESP) 819
50.4 点对点通道协议(PPTP) 820
50.5 第二层通道协议(L2TP) 821
51.1 计算机和隐私 823
第51章 加密技术 823
51.2.1 简单密钥加密技术——均衡加密技术 824
51.2 什么是加密技术 824
51.2.2 公共密钥加密技术 825
51.2.3 RSA公共密钥技术 826
51.3 数字认证 827
51.4 Pretty Good Privacy(PGP) 828
52.1 文档网络疑难问题较易解决 830
第52章 网络故障检修策略 830
第Ⅸ部分 故障检修网络篇 830
52.1.1 文档和维护——保持事物时代性 832
52.2.1 问题分析循环 834
52.2 问题处理技术 834
51.1.2 在线和书面文档 834
52.1.3 用户反馈能够提高文档水平 834
52.3 故障检修的陷阱 837
52.2.2 审核网络定位问题来源 837
53.1 基础——测试电缆 838
第53章 网络测试与分析工具 838
53.1.3 误码率测试器(BERT) 839
53.1.2 电缆测试器 839
53.1.1 手握式电缆检查器 839
53.1.4 时间域反射计 840
53.1.7 速率 841
53.1.6 设置脉冲宽度 841
53.1.5 阻抗 841
53.2.1 建立基线 842
53.2 网络和协议分析器 842
53.2.2 统计数据 843
53.2.5 基于软件的分析器 844
53.2.4 过滤器 844
53.2.3 协议解码 844
53.2.6 捕获和显示过滤器 845
53.2.8 其他的局域网分析器软件产品 847
53.2.7 捕获触发器 847
53.2.9 硬件分析器 848
53.3.1 SNMP原语 849
53.3 简单的网络管理协议(SNMP) 849
53.3.2 网络对象:管理信息库(MIB) 850
之路 851
53.3.4 从SNMPv2到SNMPv3的复杂 851
53.3.3 Proxy代理 851
53.3.5 RMON 853
53.3.7 创建基线 854
53.3.6 警报和事件 854
第54章 小型办公系统和家庭(SOHO)网络故障检修 855
54.2 计算机配置问题 856
54.1 动力故障 856
54.4 确保缆线安全 860
54.3 组件问题——你不能从这里到那里 860
54.7 无线网络问题 861
54.6 保持网络健壮性 861
54.5 防火墙问题 861
54.8 当所有其他失效时 862
55.2 升级到以太网或者令牌环状网 864
55.1 ARCnet概述 864
第Ⅹ部分 升级网络硬件 864
第55章 从ARCnet升级到以太网或令牌环状网 864
55.2.1 铺设新网络 866
55.2.2 解决性能问题 868
56.1 令牌环网的未来 870
第56章 从令牌环状网升级到以太网 870
56.2.1 传输困难的不同点 871
56.2 在令牌环网中加入以太网 871
56.2.4 路由信息 872
56.2.3 传输的标志 872
56.2.2 比特和帧 872
56.3.2 网线和接头 873
56.3.1 交换机和路由器 873
56.3 取代所有的令牌环网设备 873
56.3.3 网卡 874
第57章 升级旧的以太网络 875
57.2 对10BASE-2,10BASE-T,和100BASE-T考虑软件及硬件因素 876
57.1 从10BASE-2或10BASE-T升级 876
57.2.1 网线 877
57.2.3 网络接头 879
57.2.2 网卡 879
57.2.4 网桥、集线器、中继器和交换机 880
57.5 升级网络骨干到千兆以太网 881
57.4 其他可能 881
57.3 使用不同的网线和拓扑连接网络 881
57.7 千兆以太网可以覆盖的距离 882
57.6 对高端服务器使用千兆以太网 882
57.8 万兆以太网正成为经济可行的 883
第58章 从网桥与集线器升级到路由器与交换机 884
58.1 超过小型网络的增长 885
58.1.1 将网络分段可以提高效率 886
58.1.4 当使用交换机时 887
58.1.3 当使用路由器时 887
58.1.2 连接远程地点 887
58.2.2 网络地址问题 888
58.2.1 网络协议问题 888
58.2 从网桥到路由器 888
58.2.4 使用路由器将网络分段 889
58.2.3 其他路由管理的问题 889
58.2.5 连接到一个大的广域网或者Internet 890
58.3 从网桥到交换机 891
59.1 为什么走向无线网 894
第59章 在局域网中加入无线网络技术 894
59.2 为访问点选择位置 895
59.3 安全问题 896
第60章 从NetWare向Windows 2000或Windows 2003移植 900
第Ⅺ部分 移植与集成 900
60.1.1 提供给NetWare的客户端服务(CSNW) 901
60.1 Windows协议和服务 901
60.1.2 提供给NetWare的网关服务(GSNW) 902
60.2 Microsoft的SFN(为NetWare 5.0提供的服务) 906
60.2.1 Windows 2000/2003和NetWare文件访问权限的比较 907
60.2.2 安装提供给NetWare的文件及打印服务5.0版(FPNW 5.0) 909
60.2.3 Microsoft的目录同步服务(MSDSS) 912
60.2.4 文件移植实用工具(FMU) 916
第61章 移植与集成:Windows NT、Windows 2000、Windows 2003、Unix和Linux 921
61.1.1 TCP/IP 922
61.1 Windows 2000/2003对Unix协议和应用的支持 922
61.1.2 Telnet xxx 923
61.1.3 管理Windows2000的Telnet服务器 926
61.1.4 管理Windows 2003服务器上的Telnet 927
61.1.6 FTP客户端 929
61.1.5 文件传送协议 929
61.2 在Windows Server 2003上管理FTP服务 930
62.2.1 动态主机配置协议和远程启动 932
61.3 应用软件 934
62.2.2 域名解析服务器(DNS) 934
61.4 Unix 3.0上的微软Windows服务 935
61.4.1 SFU 3.0安装 936
61.4.2 网络文件系统 939
61.4.3 Korn外壳 940
61.4.4 密码同步 942
61.4.6 新的Telent服务器和客户端 943
61.4.5 用户名映射 943
61.4.7 ActiveState ActivePerl 5.6 944
61.6 Sun的网络信息系统(NIS) 945
61.5 Samba 945
62.1 是否需要升级操作系统或者应用程序 946
第62章 从Windows NT 4.0移植到Windows 2000,Windows 2003和Windows XP 946
62.2 升级到Windows 2000 Server 948
62.3.1 Windows NT Domain Controllers and Member Servers 949
62.3 开始之前 949
62.3.2 复制目录信息 950
62.3.4 域是活动目录的分割 951
62.3.3 在企业组织之后建立目录结构模型 951
62.3.7 管理权利的授予减少对多个域的需求 952
62.3.6 移植考虑:集中和分布的考虑 952
62.3.5 组织单元允许授权控制 952
62.4 为Windows 2000实现一次到活动目录的移植 953
62.4.2 升级域的PDC和任何BDC 954
62.4.1 由升级基础域控制器开始 954
62.4.4 首先升级主域 955
62.4.3 将其他域加入到活动目录 955
62.5 升级Windows NT 4.0或Windows2000到Windows 2003 958
62.4.5 下一步升级BDC 958
62.5.1 Windows 2003的硬件要求 959
62.5.2 软件兼容的工具包 960
62.5.4 升级Windows 2000服务器到Windows 2003 Server标准版的例子 961
62.5.3 服务器承担的角色 961
62.5.6 为SOHO客户提供升级 964
62.5.5 能使用Windows 2000 Professional或Windows XP Professional吗 964
63.1 为什么使用Unix或Linux 966
第63章 移植与集成:NetWare、Unix和Linux 966
63.2.2 共享打印机 967
63.2.1 文件共享 967
63.2 Unix/Linux和NetWare主要的不同之处 967
63.4 网络协议 968
63.3 移动用户账号 968
62.2.3 用户认证 968
63.5 应用软件 969
63.6 Linux下的NetWare 970
A.1 一个模型 974
附录A OSI七层网络参考模型总览 974
附录 974
A.1.3 数据链路层 975
A.1.2 物理层 975
A.1.1 封装 975
A.1.8 应用层 976
A.1.7 表示层 976
A.1.4 网络层 976
A.1.5 传输层 976
A.1.6 会话层 976
附录B 网络词汇表 977
C.1 标准组织 1003
附录C 网络管理员的Internet资源 1003
C.2 网络硬、软件制造商 1004
C.3 无线网络 1005
C.4 安全性 1006
D.1 LDAP的简单介绍 1008
附录D 轻量目录访问协议(LDAP) 1008
D.2.1 缩写、缩写、缩写! 1009
D.2 X.500协议和标准 1009
D.3 轻量目录访问协议 1011
D.2.2 模型 1011
D.3.3 查找数据库 1012
D.3.2 绑定服务器 1012
D.3.1 LDAP协议 1012
D.4.1 Windows 2000和NetWare并不是惟一的选择 1013
D.4 LDAP目录 1013
D.3.5 比较目录中的信息 1013
D.3.4 在目录中增加、修改或者删除信息 1013
D.4.2 目录间相互合作 1014
E.1 评估需求 1015
附录E 创建SOHO网络 1015
E.2 SOHO网络拓扑结构 1021
E.3 备份SOHO网络的解决方案 1023