第1章 网络体系结构 1
1.1 网络计算模型 1
1.2 网络分类 3
1.2.1 按拓扑结构划分 3
1.2.2 按地理范围划分 6
1.2.3 Internet 7
1.3 体系结构 7
1.3.1 协议分层 7
1.3.2 服务访问点 9
1.3.3 服务类型 10
1.3.4 服务原语 11
1.4 参考模型 11
1.4.1 OSI参考模型 11
1.4.2 TCP/IP参考模型 16
1.4.3 OSI参考模型与TCP/IP参考模型的比较 17
第2章 通信基础 19
2.1 基本概念 19
2.1.1 模拟和数字 19
2.1.2 波特率、码元速率与比特率 22
2.1.3 频谱与带宽 23
2.1.4 介质带宽与有效带宽 23
2.1.5 信道容量 24
2.1.6 传输模式 24
2.1.7 通信模式 24
2.2 数据通信理论基础 25
2.2.1 傅立叶分析 25
2.2.2 尼奎斯特定理 25
2.2.3 香农公式 26
2.3 传输介质 26
2.3.1 有线介质 27
2.3.2 无线介质 30
2.4 编码和传输 34
2.4.1 数字-数字编码 34
2.4.2 模拟-数字编码 39
2.4.3 数字-模拟编码 40
2.4.4 模拟-模拟编码 45
2.5 传输技术 45
2.5.1 多路复用技术 46
2.5.2 同步控制技术 49
2.5.3 压缩和压缩方法 52
2.6 交换技术 53
2.6.1 电路交换 53
2.6.2 存储转发 54
2.6.3 几种交换方式的比较 58
2.7 流量控制技术 58
2.7.1 停等协议 59
2.7.2 滑动窗口协议 59
2.8 差错控制技术 61
2.8.1 奇偶校验码 62
2.8.2 海明码 63
2.8.3 CRC码 66
2.8.4 差错控制的基本方式 68
2.8.5 ARQ 68
2.9 公用网络和租用线路 71
2.9.1 公用网络 71
2.9.2 租用线路 71
2.9.3 其他网络 72
2.10 物理层接口协议 72
2.10.1 RS-232简介 72
2.10.2 V.3 5简介 73
2.10.3 G.7 03/G.7 04简介 74
2.10.4 USB简介 74
2.10.5 1394接口简介 75
2.11 网络设备 75
2.11.1 按逻辑功能划分网络设备 76
2.11.2 按体系结构划分网络设备 76
第3章 局域网与城域网 78
3.1 局域网体系结构 78
3.1.1 局域网的定义 78
3.1.2 局域网与广域网的比较 78
3.1.3 IEEE 802体系结构 79
3.1.4 逻辑链路控制子层 80
3.1.5 媒体访问控制子层 83
3.2 IEEE 802.3 和以太网 84
3.2.1 以太网概述 84
3.2.2 以太网的媒体访问控制方法 84
3.2.3 以太网的帧结构 91
3.2.4 1兆和10兆以太网 92
3.2.5 百兆以太网 94
3.2.6 千兆以太网 96
3.2.7 交换以太网 100
3.2.8 全双工以太网 105
3.2.9 万兆以太网 106
3.2.10 以太网的链路聚合标准和时间同步标准 109
3.2.11 背板以太网 110
3.2.12 40G/100G以太网 111
3.2.13 以太网供电 112
3.3 IEEE 802.4 和令牌总线 114
3.4 IEEE 802.5、令牌环网和FDDI 115
3.4.1 令牌环的结构及主要设备 115
3.4.2 令牌环的工作原理 117
3.4.3 令牌环的特点 118
3.4.4 令牌环的帧格式 119
3.4.5 令牌环监控站 121
3.4.6 FDDI的结构与主要设备 122
3.4.7 FDDI的工作原理 124
3.4.8 FDDI的特点 126
3.4.9 FDDI的帧格式 127
3.4.10 CDDI简介 127
3.4.11 IEEE 802.3 /802.4 /802.5 与FDDI的比较 128
3.5 IEEE 802.6 (DQDB)和SMDS 128
3.5.1 分布式队列双总线 128
3.5.2 交换式多兆位数据服务 129
3.6 IEEE 802.1 1无线局域网 130
3.6.1 无线局域网的基本概念 130
3.6.2 IEEE 802.1 1标准概述 130
3.6.3 DSSS、FHSS和OFDM 131
3.6.4 CSMA/CA 135
3.6.5 IEEE 802.1 1系列标准 138
3.6.6 无线网络的拓扑结构 142
3.6.7 中继与漫游 143
3.6.8 其他无线局域网 143
3.7 IEEE 802.1 2需求优先 144
3.8 IEEE 802.1 5无线个人网 146
3.8.1 蓝牙技术的发展历史 146
3.8.2 蓝牙技术的体系结构 146
3.8.3 蓝牙技术的帧结构 148
3.8.4 其他IEEE 802.1 5标准 149
3.9 IEEE 802.1 6无线城域网 151
3.9.1 IEEE 802.1 6标准系列 151
3.9.2 IEEE 802.1 6的技术特点 154
3.10 其他一些IEEE 802协议 156
3.10.1 IEEE 802.1 7弹性分组环 156
3.10.2 IEEE 802.1 9共存技术 156
3.10.3 IEEE 802.2 2无线区域网 157
3.11 网桥 157
3.11.1 网桥的作用与工作原理 158
3.11.2 透明网桥与源路由网桥 160
3.11.3 交换机与网桥的比较 160
3.12 IEEE 802.1 中的一些重要协议 161
3.13 VLAN 162
3.13.1 VLAN的优点 162
3.13.2 VLAN划分方法 164
3.13.3 IEEE 802.1 q协议及帧格式 166
3.13.4 VTP及VTP修剪 167
第4章 广域网与接入网 169
4.1 广域网与接入网的组成 169
4.1.1 广域网的组成 169
4.1.2 接入网的组成 170
4.1.3 接入网的体系结构 171
4.2 数据链路层协议 172
4.2.1 数据链路控制规程 172
4.2.2 高级数据链路控制 172
4.2.3 串行线路IP 177
4.2.4 点对点协议 178
4.2.5 基于以太网的PPP 182
4.2.6 基于ATM AAL5的PPP 183
4.3 公共交换电话网 183
4.3.1 PSTN结构 183
4.3.2 调制解调器 185
4.3.3 信令系统 185
4.4 分组交换网X.2 5 186
4.4.1 X.2 5概述 186
4.4.2 X.2 5协议结构 187
4.5 帧中继网 188
4.5.1 FR概述 188
4.5.2 FR术语 190
4.5.3 FR的层次结构 191
4.5.4 FR虚电路的管理 192
4.5.5 FR帧格式 193
4.6 电信数字通信系统 195
4.6.1 DDN 195
4.6.2 PDH 198
4.6.3 SONET 201
4.7 综合业务数字网 204
4.7.1 ISDN概述 204
4.7.2 ISDN的网络结构 205
4.7.3 ISDN的信道 207
4.7.4 ISDN的协议结构 208
4.7.5 B-ISDN 209
4.8 异步传输模式 209
4.8.1 ATM概述 209
4.8.2 ATM信元结构 210
4.8.3 ATM参考模型 212
4.8.4 ATM服务类型 214
4.8.5 AAL 216
4.8.6 AAL5的封装 218
4.8.7 ATM连接的建立与释放 219
4.8.8 ATM交换原理 221
4.8.9 ATM交换机 222
4.8.10 LANE 223
4.9 数字用户线路技术 225
4.9.1 xDSL 225
4.9.2 非对称数字用户线路 227
4.9.3 甚高数据速率数字用户线路 233
4.9.4 高速率数字用户线路 234
4.9.5 其他DSL技术 237
4.10 混合光纤同轴电缆网 238
4.10.1 HFC概述 238
4.10.2 HFC网络结构 239
4.10.3 HFC网络设备 240
4.10.4 HFC频带 240
4.10.5 HFC的噪声问题 241
4.11 无源光网络 242
4.11.1 OAN概述 242
4.11.2 APON/BPON 243
4.11.3 EPON/10G EPON 244
4.11.4 GPON 246
4.12 固定无线接入 248
4.13 微波接入 248
4.13.1 MMDS 249
4.13.2 LMDS 249
4.14 移动通信技术 250
4.14.1 第一代移动通信技术 250
4.14.2 第二代移动通信技术 250
4.14.3 第三代移动通信技术 252
4.14.4 第四代移动通信技术 253
4.15 卫星通信 255
第5章 TCP/IP协议族 258
5.1 TCP/IP协议概述 258
5.1.1 TCP/IP协议的历史 258
5.1.2 TCP/IP协议族 258
5.1.3 其他参考模型与协议族 260
5.1.4 TCP/IP各层的主要协议 261
5.2 网络接口层协议 263
5.2.1 ARP 264
5.2.2 RARP 267
5.3 网际层协议 268
5.3.1 IP地址 269
5.3.2 子网掩码 272
5.3.3 VLSM 275
5.3.4 CIDR 277
5.3.5 IP协议 279
5.3.6 ICMP 283
5.3.7 IGMP 286
5.3.8 IP QoS 289
5.3.9 移动IP 292
5.4 传输层协议 294
5.4.1 传输层端口 295
5.4.2 UDP 297
5.4.3 TCP 299
5.5 应用层协议 309
5.5.1 DNS 310
5.5.2 HTTP 314
5.5.3 FTP 317
5.5.4 DHCP/BOOTP 322
5.5.5 电子邮件 326
5.5.6 Telnet 335
5.5.7 NAT 337
5.6 IPv6 339
5.6.1 IPv6概述 340
5.6.2 IPv6地址 340
5.6.3 IPv6包结构 347
5.6.4 IPv6首部 348
5.6.5 IPv6流标签 349
5.6.6 IPv6的部署 350
第6章 路由与交换 353
6.1 交换机技术 353
6.1.1 交换机工作原理 353
6.1.2 交换机结构 353
6.1.3 交换方式 355
6.2 路由基本概念 357
6.2.1 直接寻径和间接寻径 358
6.2.2 路由表、默认路由 358
6.2.3 静态路由和动态路由 360
6.3 路由选择算法 361
6.3.1 D-V算法 362
6.3.2 L-S算法 368
6.3.3 D-V和L-S算法的比较 371
6.4 IGPs和EGPs 372
6.4.1 AS 374
6.4.2 IGPs 375
6.4.3 EGPs 375
6.5 常见路由协议 376
6.5.1 RIP 376
6.5.2 IGRP/EIGRP 380
6.5.3 OSPF 382
6.5.4 IS-IS 389
6.5.5 GGP 392
6.5.6 BGP 393
6.5.7 MANET中的路由协议 398
6.6 第三层交换 402
6.6.1 第三层交换技术的解决方案及技术路线 402
6.6.2 CISCO的NetFlow交换 404
6.6.3 CISCO的Tag Switching 404
6.6.4 3COM的FastIP交换 405
6.6.5 3COM的FIRE交换 407
6.6.6 Ipsilon的IP Switching 408
6.6.7 MPLS 410
6.7 VLAN交换与路由 413
6.7.1 VLAN交换技术 413
6.7.2 VLAN间路由与通信 414
6.8 多层交换 417
6.8.1 第四层交换 417
6.8.2 第七层交换 418
第7章 网络管理 420
7.1 网络管理概述 420
7.1.1 配置管理 420
7.1.2 故障管理 421
7.1.3 性能管理 421
7.1.4 安全管理 422
7.1.5 计费管理 423
7.2 网络管理协议 424
7.2.1 CMIS/CMIP协议 424
7.2.2 SNMP 424
7.2.3 MIB 430
7.2.4 RMON协议 432
7.3 网络管理工具 434
7.3.1 常用命令 434
7.3.2 Sniffer 437
7.3.3 Analyzer 438
7.4 网络管理平台 438
7.4.1 HP OpenView 439
7.4.2 IBM NetView 439
7.4.3 SUN SunNet Manager 440
7.5 分布式网络管理 441
7.5.1 基于Web的分布式网络管理系统 442
7.5.2 基于移动代理的分布式网络管理系统 443
7.6 网络管理新技术 445
7.6.1 基于TMN的网络管理 445
7.6.2 基于CORBA的网络管理 449
7.7 网络存储技术 450
7.7.1 直接连接存储 450
7.7.2 网络连接存储 451
7.7.3 存储区域网络 452
第8章 信息与网络安全 455
8.1 信息与网络安全概述 455
8.1.1 网络安全的目标 455
8.1.2 网络安全的脆弱性 456
8.1.3 网络攻击的主要手段 456
8.1.4 网络安全机制与技术 458
8.2 信息加密技术 459
8.2.1 密码学基础 459
8.2.2 传统基础加密方法 461
8.2.3 现代密码体制分类 462
8.2.4 联邦数据加密标准 465
8.2.5 欧洲加密标准 467
8.2.6 高级加密标准 467
8.2.7 RC系列算法 468
8.2.8 Diffie-Hellman算法 469
8.2.9 RSA公钥加密算法 469
8.2.10 其他加密算法 470
8.3 消息摘要 471
8.3.1 MD5 471
8.3.2 安全散列算法 473
8.3.3 散列式报文认证码 473
8.4 实体认证 474
8.4.1 实体认证概述 475
8.4.2 基于共享密钥的认证 476
8.4.3 基于公钥的认证 480
8.5 访问控制 481
8.5.1 访问控制概述 481
8.5.2 AAA访问控制体系 482
8.6 数字签名和数字水印 482
8.6.1 RSA数字签名 483
8.6.2 DSS 484
8.6.3 数字水印与数字防伪 484
8.6.4 数字印章 486
8.7 数字证书 488
8.7.1 数字证书 488
8.7.2 认证中心 490
8.7.3 证书管理 491
8.7.4 基于数字证书的认证 492
8.8 密钥管理 493
8.8.1 KMI 493
8.8.2 PKI 496
8.8.3 SPK/SDK 497
8.8.4 PMI 499
8.9 网络安全体系结构 500
8.10 网络接口层的安全协议 504
8.10.1 PAP/CHAP 504
8.10.2 隧道协议 506
8.10.3 无线局域网安全协议 511
8.11 网际层安全协议 516
8.11.1 IPSec 516
8.11.2 GRE 521
8.12 传输层安全协议 522
8.12.1 SSL/TLS协议 522
8.12.2 SOCKS协议 526
8.13 应用层安全协议 527
8.13.1 SSH协议 527
8.13.2 Kerberos协议 528
8.13.3 PGP和S/MIME协议 531
8.13.4 S-HTTP协议 535
8.13.5 HTTPS协议 536
8.13.6 SET协议 538
8.13.7 RADIUS协议 540
8.13.8 IEEE 802.1 x协议 542
8.14 虚拟专用网 544
8.14.1 概述及基本原理 545
8.14.2 隧道技术和隧道协议 546
8.14.3 管理方式和服务类型 547
8.14.4 常见VPN实现方式 548
8.15 防火墙 550
8.15.1 防火墙概述 550
8.15.2 防火墙的基本类型 552
8.15.3 防火墙应用的常见网络结构 555
8.16 入侵检测 559
8.16.1 入侵检测概述 559
8.16.2 IDS的分析方法 560
8.16.3 IDS原理与配置 561
8.16.4 IDS的类型 564
8.16.5 分布式入侵检测 565
8.16.6 IPS 566
8.16.7 蜜罐 569
8.17 网络安全标准 571
8.17.1 信息安全等级标准 571
8.17.2 信息安全管理体系 574
8.17.3 其他安全标准 577
8.18 计算机病毒与木马的防护 578
8.18.1 病毒的定义 578
8.18.2 病毒的分类 579
8.18.3 智能手机病毒 580
8.18.4 木马的定义 581
8.18.5 木马的分类 582
8.18.6 计算机病毒的防御措施 582
8.19 移动互联网安全 584
8.19.1 移动互联网面临的安全威胁 584
8.19.2 移动互联网的安全防御 586
第9章 网络设备的管理和配置 588
9.1 网络设备 588
9.1.1 设备分类 588
9.1.2 常见网络设备端口 589
9.1.3 设备的指标 590
9.2 网络设备的基本配置 591
9.2.1 常见连接方式 591
9.2.2 IOS命令模式 595
9.2.3 IOS文件管理 596
9.2.4 IOS常用命令 597
9.2.5 交换机/路由器基本配置模板 599
9.3 交换机的端口配置 601
9.3.1 二层端口的配置 601
9.3.2 三层端口的配置 603
9.3.3 监控及维护端口 604
9.3.4 维护MAC地址表 606
9.4 VLAN的配置 607
9.4.1 静态VLAN的配置 608
9.4.2 VLAN Trunk的配置 609
9.4.3 VTP的配置 612
9.5 STP、RSTP的配置 613
9.5.1 STP的配置 614
9.5.2 快速收敛的配置 621
9.5.3 RSTP的配置 622
9.5.4 STP在链路负载均衡上的应用 623
9.6 路由器的配置 625
9.6.1 以太网端口的配置 626
9.6.2 串行端口的配置 627
9.6.3 静态路由的配置 628
9.6.4 默认路由的配置 630
9.6.5 终端服务器的配置 631
9.7 VLAN间路由的配置 634
9.7.1 单臂路由实现VLAN间路由 634
9.7.2 三层交换实现VLAN间路由 636
9.8 路由协议的配置 637
9.8.1 RIP的配置 638
9.8.2 IGRP的配置 642
9.8.3 OSPF协议的配置 645
9.8.4 EIGRP的配置 649
9.9 ACL的配置 651
9.9.1 标准ACL的配置 652
9.9.2 扩展ACL的配置 654
9.10 NAT和NPAT的配置 657
9.10.1 静态NAT的配置 657
9.10.2 动态NAT的配置 658
9.10.3 NPAT的配置 659
9.10.4 验证NAT和NPAT的配置 661
9.11 策略路由 661
9.11.1 基于源IP地址的策略路由 662
9.11.2 基于报文大小的策略路由 662
9.11.3 基于应用的策略路由 663
9.12 DHCP的配置 664
9.12.1 基本DHCP的配置 664
9.12.2 配置多地址池 666
9.12.3 验证DHCP中继 667
9.12.4 验证DHCP的配置 668
9.13 PPP的配置 669
9.13.1 PPP封装的配置 669
9.13.2 PPP身份验证的配置 670
9.13.3 检验PPP的配置 672
9.14 远程连接的配置 672
9.14.1 光纤连接的配置 673
9.14.2 PSTN的配置 674
9.14.3 ISDN的配置 678
9.14.4 按需拨号路由 681
9.14.5 帧中继的配置 683
9.14.6 ADSL的配置 687
9.15 VPN的配置 689
9.15.1 PPTP的配置 689
9.15.2 L2TP的配置 693
9.15.3 IPSec VPN的配置 696
9.16 防火墙的配置 708
9.16.1 PIX的命令模式和文件管理 708
9.16.2 PIX常用配置命令 709
9.16.3 PIX的配置案例1 711
9.16.4 PIX的配置案例2 714
9.17 VoIP的配置 716
9.17.1 VoIP概述 716
9.17.2 在路由器上配置VoIP 717
9.18 SNMP的配置 719
9.18.1 SNMP概述 719
9.18.2 被管设备的SNMP配置 719
9.19 IPv6的配置 721
9.19.1 IPv6地址和静态路由配置 721
9.19.2 双协议栈 724
9.19.3 隧道封装 724
9.19.4 协议转换 727
第10章 网络系统的分析设计与管理维护 734
10.1 结构化布线 734
10.1.1 结构化布线的特点 734
10.1.2 结构化布线的结构 735
10.1.3 器材和设备 737
10.1.4 结构化布线标准 737
10.2 网络系统的需求分析 738
10.2.1 需求分析的基本任务和原则 739
10.2.2 需求分析的内容和指标 739
10.2.3 现有系统的调查分析和评价 740
10.2.4 需求分析的指标计算示例 742
10.2.5 需求分析的评审 743
10.3 网络系统的设计 744
10.3.1 网络系统设计的原则 744
10.3.2 技术和产品的调研和评估 745
10.3.3 网络系统的设计 746
10.3.4 新网络业务运营计划 749
10.3.5 设计方案和运营计划评审 750
10.4 通信子网和资源子网的设计 751
10.4.1 通信子网 752
10.4.2 资源子网 753
10.4.3 实例分析 754
10.5 网络系统的实施 756
10.5.1 工程实施 756
10.5.2 系统测试 757
10.5.3 系统评价 760
10.6 网络系统的运行和维护 762
10.6.1 用户管理 762
10.6.2 用户培训和协商 764
10.6.3 网络系统的配置管理 765
10.7 网络系统的管理 769
10.7.1 网络系统监视 769
10.7.2 故障恢复分析 770
10.7.3 网络升级 773
第11章 网络应用技术 777
11.1 网络服务供应商 777
11.1.1 ISP/IAP/ICP 777
11.1.2 因特网数据中心 778
11.2 动态网页开发 778
11.2.1 动态网页技术的发展 778
11.2.2 HTML5 779
11.2.3 CGI 780
11.2.4 ASP 781
11.2.5 PHP 781
11.2.6 ASP.NET 782
11.2.7 JavaScript/AJAX 782
11.2.8 JSP/J2EE/Struts 784
11.2.9 Python 785
11.2.10 Ruby on Rails 786
11.3 XML 787
11.3.1 XML产生的背景 787
11.3.2 XML的特点 787
11.3.3 XML的基本要素 788
11.3.4 XML文档的简单例子 790
11.4 多媒体通信技术 790
11.4.1 多媒体通信技术简介 790
11.4.2 VoIP 791
11.4.3 VOD 792
11.4.4 IP over CATV 792
11.4.5 因特网广播 793
11.5 信息检索 793
11.5.1 Web信息检索 793
11.5.2 搜索引擎 794
11.5.3 智能搜索 795
11.5.4 目录访问 796
11.6 协同与分布式系统 796
11.6.1 分布式对象技术 796
11.6.2 中间件 798
11.6.3 CSCW和群件 799
11.6.4 网格计算 800
11.6.5 Web服务 801
11.6.6 SOA 804
11.6.7 电子数据交换 805
11.6.8 企业应用集成 806
11.6.9 MRP/ERP/SCM/CRM 806
11.6.10 工作流 808
11.6.11 电子商务 809
11.6.12 电子政务 810
11.6.13 P2P 811
11.6.14 普适计算 813
11.6.15 RFID 814
11.6.16 物联网 814
11.7 虚拟化计算 815
11.7.1 虚拟化的概念 815
11.7.2 虚拟化的发展历程 816
11.7.3 常见虚拟化技术提供商 818
11.7.4 SaaS 819
11.7.5 PaaS 820
11.7.6 IaaS 822
11.7.7 云计算 822
11.7.8 虚拟化的未来发展 824
11.8 Web 2.0 824
11.8.1 Web 2.0名称的起源 824
11.8.2 对Web 2.0的7大原则的解释 825
11.8.3 对Web 2.0理解的误区 827
11.8.4 如何去理解Web 2.0 828