第1章 概述 1
1.1 计算机网络的基本概念 1
1.1.1 计算机网络的定义 1
1.1.2 计算机网络的分类 2
1.1.3 计算机网络的组成 6
1.2 计算机网络的体系结构 7
1.2.1 计算机网络体系结构的形成 7
1.2.2 OSI参考模型 7
1.2.3 TCP/IP模型 8
1.2.4 OSI参考模型和TCP/IP模型的比较 10
1.3 计算机网络的发展 10
小结 12
习题 13
第2章 传输介质与网络设备 15
2.1 传输介质 15
2.1.1 有线传输介质 15
2.1.2 无线传输介质 19
2.2 网络设备 20
2.2.1 服务器 20
2.2.2 工作站 20
2.2.3 网卡 20
2.2.4 集线器 21
2.2.5 交换机 21
2.2.6 路由器 21
2.2.7 防火墙 22
2.2.8 无线网卡 22
2.2.9 无线AP 22
2.2.10 无线网桥 22
2.2.11 无线路由器 23
小结 23
习题 23
第3章 Windows Server 2008的配置 25
3.1 Windows Server 2008概述 25
3.2 Windows Server 2008网络操作系统的安装 26
3.2.1 光盘安装步骤 27
3.2.2 VMWare虚拟机安装步骤 34
3.3 Windows Server 2008网络操作系统的基本配置 42
3.4 Windows Server 2008网络操作系统的高级配置 50
3.5 Windows Server 2008网络操作系统的域环境 78
小结 95
习题 95
第4章 网络服务构建 97
4.1 构建Web服务器 97
4.1.1 Web服务简介 97
4.1.2 配置Microsoft IIS Web服务器 97
4.2 构建HTTPS服务器 112
4.2.1 SSL协议概述 112
4.2.2 HTTPS协议概述 112
4.2.3 HTTPS服务器架设 113
4.3 构建FTP服务器 116
4.3.1 安装FTP服务器 116
4.3.2 创建FTP站点 116
4.3.3 配置FTP站点 118
4.3.4 使用FTP服务 125
4.4 构建邮件服务器 126
4.4.1 安装SMTP服务器 126
4.4.2 配置SMTP服务器 131
4.5 构建DNS服务器 135
4.5.1 DNS服务器概述 135
4.5.2 安装DNS服务器 135
4.5.3 配置DNS服务器 138
4.6 构建DHCP服务器 146
4.6.1 DHCP服务器概述 146
4.6.2 安装与配置DHCP服务器 146
4.7 构建VPN服务器 153
4.7.1 VPN服务器概述 153
4.7.2 安装网络策略和访问服务 153
4.7.3 配置路由和远程访问服务器 156
4.7.4 配置VPN的IP地址分配方式 157
4.7.5 安装与配置网络策略服务器 160
4.8 构建NAT服务器 165
4.8.1 NAT服务概述 165
4.8.2 配置NAT服务器 166
4.8.3 管理NAT服务器 168
4.9 构建流媒体服务器 170
4.9.1 流媒体概述 170
4.9.2 安装Windows Media Services流媒体服务器 170
4.10 构建网络负载平衡集群 181
4.10.1 网络负载平衡集群概述 181
4.10.2 安装网络负载平衡群集 181
小结 187
习题 187
第5章 交换机基本配置 189
5.1 数据交换基本方式 189
5.1.1 数据交换技术概述 189
5.1.2 电路交换 190
5.1.3 报文交换 190
5.1.4 分组交换 191
5.2 交换机配置基础 192
5.2.1 交换机的用途 192
5.2.2 交换机的数据转发方式 192
5.2.3 交换机的数据转发规则 192
5.2.4 交换机的地址管理机制 193
5.2.5 交换机的分类 193
5.2.6 交换机的级联与堆叠 194
5.3 交换机配置途径 196
5.3.1 通过Console端口进行配置 196
5.3.2 通过Telnet命令进行配置 198
5.4 交换机的基本配置 200
5.4.1 交换机的配置模式 200
5.4.2 交换机配置命令的输入技巧 201
5.4.3 交换机的基本配置方法 201
5.5 虚拟局域网配置 211
5.5.1 虚拟局域网概述 211
5.5.2 常见的VLAN划分方式 212
5.5.3 单交换机的VLAN配置 212
5.5.4 跨交换机的VLAN划分 217
5.6 交换机DHCP配置 222
5.6.1 DHCP概述 222
5.6.2 三层交换技术概述 222
5.6.3 三层交换机DHCP的配置 223
5.7 交换机端口聚合配置 225
5.7.1 交换机端口聚合技术概述 225
5.7.2 交换机端口聚合配置方法 226
5.8 快速生成树协议配置 227
5.8.1 快速生成树协议概述 227
5.8.2 快速生成树协议配置方法 228
小结 230
习题 230
第6章 路由器基本配置 232
6.1 路由器配置基础 232
6.1.1 路由器的功能 232
6.1.2 路由器的分类 233
6.1.3 路由器的重要性能指标 234
6.1.4 常见路由协议分类 234
6.2 路由器的基本配置 235
6.2.1 路由器的常见配置 235
6.2.2 端口的IP配置 236
6.3 静态路由和默认路由的配置 237
6.3.1 静态路由概述 237
6.3.2 静态路由的配置方法 238
6.3.3 默认路由概述 239
6.3.4 默认路由的配置方法 239
6.4 路由信息协议的配置 241
6.4.1 路由信息协议概述 241
6.4.2 路由信息协议的配置方法 241
6.5 开放最短路径优先协议的配置 242
6.5.1 开放最短路径优先协议概述 242
6.5.2 OSPF协议单区域配置 243
6.5.3 OSPF协议多区域配置 244
6.6 增强型内部网关路由协议的配置 246
6.6.1 增强型内部网关路由协议概述 246
6.6.2 增强型内部网关路由协议的配置方法 246
6.7 边界网关协议的配置 248
6.7.1 边界网关协议概述 248
6.7.2 边界网关协议的配置方法 248
6.8 VLAN间路由的配置 250
6.8.1 VLAN间的主机通信概述 250
6.8.2 单臂路由实现VLAN间通信的配置 251
6.8.3 第三层交换机实现VLAN间通信的配置 253
6.9 访问控制列表的配置 255
6.9.1 访问控制列表概述 255
6.9.2 标准访问控制列表的配置 255
6.9.3 扩展访问控制列表的配置 257
6.10 网络地址转换的配置 258
6.10.1 网络地址转换概述 258
6.10.2 静态网络地址转换的配置 259
6.10.3 动态网络地址转换的配置 261
6.11 虚拟专用网络的配置 262
6.11.1 虚拟专用网络概述 262
6.11.2 虚拟专用网络的配置方法 263
小结 265
习题 265
第7章 广域网配置技术 267
7.1 广域网概述 267
7.1.1 物理层协议 267
7.1.2 数据链路层协议 267
7.1.3 网络层协议 268
7.2 点对点协议的配置 268
7.2.1 点对点协议概述 268
7.2.2 点对点协议的配置方法 268
7.3 X.25协议的配置 270
7.3.1 X.25协议概述 270
7.3.2 X.25协议的配置方法 270
7.4 帧中继的配置 272
7.4.1 帧中继概述 272
7.4.2 帧中继的配置方法 272
小结 273
习题 273
第8章 无线局域网 275
8.1 无线局域网概述 275
8.1.1 无线局域网的特点 275
8.1.2 无线局域网的传输方式 276
8.1.3 无线局域网技术标准 277
8.1.4 无线局域网安全标准 279
8.1.5 无线局域网组网模式 281
8.2 无线局域网的配置 285
8.2.1 无线路由器的配置 286
8.2.2 无线客户端的配置 291
8.2.3 无线局域网的综合应用 299
小结 302
习题 302
第9章 网络管理 303
9.1 网络管理概述 303
9.1.1 网络管理系统的组成特点 303
9.1.2 网络管理的功能 304
9.2 常用网络命令 306
9.2.1 探测工具ping 306
9.2.2 网络统计工具netstat 306
9.2.3 跟踪路由工具tracert 307
9.2.4 TCP/IP配置程序ipconfig 307
9.2.5 网络路由表设置程序route 308
9.2.6 nslookup 310
9.2.7 ftp 310
9.2.8 telnet 310
9.2.9 nbtstat 311
9.3 常见网络管理软件的使用 312
9.3.1 聚生网络管理工具 313
9.3.2 LaneCat网猫网络管理工具 318
9.3.3 P2P终结者网络管理工具 320
小结 323
习题 323
第10章 网络安全 325
10.1 网络安全概述 325
10.1.1 网络安全的定义 325
10.1.2 网络安全的特征 326
10.1.3 网络安全面临的主要威胁 326
10.1.4 网络安全的防范措施 327
10.2 病毒处理技术 328
10.2.1 计算机病毒概述 328
10.2.2 病毒的分类、特点 330
10.2.3 病毒的传播方式与逻辑结构 332
10.2.4 计算机病毒的防治 333
10.2.5 防病毒软件的应用 334
10.3 防火墙技术 340
10.3.1 防火墙概述 340
10.3.2 防火墙在网络中的应用 343
10.3.3 软件防火墙的基本配置 344
10.3.4 ASA防火墙的基本配置 349
10.4 数据加密技术 352
10.4.1 数据加密技术概述 352
10.4.2 数据加密的应用 354
10.4.3 数据加密工具的应用步骤 355
小结 371
习题 371
参考文献 373