《网络构建和运维管理 从学到用完美实践》PDF下载

  • 购买积分:15 如何计算积分?
  • 作  者:阮晓龙,许成刚编
  • 出 版 社:北京:中国水利水电出版社
  • 出版年份:2016
  • ISBN:7517040897
  • 页数:456 页
图书介绍:

第1章 从建设局域网开始 1

1.1 认识局域网 1

1.1.1 下个定义 1

1.1.2 局域网有什么特点 1

1.1.3 局域网能干什么 2

1.1.4 五花八门的局域网 3

1.2 构建局域网的主要设备 7

1.2.1 网络终端设备 7

1.2.2 网络传输设备 8

1.2.3 传输媒介 10

1.3 建设局域网的过程 15

1.3.1 建设局域网有哪些主要步骤 15

1.3.2 进行需求分析时重点考虑哪些问题 16

1.3.3 如何制定项目预算和项目实施计划 16

1.3.4 项目实施需要哪些准备工作 17

1.3.5 按照计划实施 20

1.3.6 测试与验收 22

1.4 实践:基于GNS3构建局域网 22

1.4.1 GNS3是什么 22

1.4.2 把GNS3安装在电脑上 23

1.4.3 在GNS3中创建局域网 26

1.5 案例:一个企业网的实现 35

1.5.1 案例概述 35

1.5.2 项目调查与分析 35

1.5.3 项目实施 38

1.5.4 网络测试 49

1.5.5 项目验收与移交 49

第2章 越来越重要的无线局域网 51

2.1 认识无线局域网 51

2.1.1 为什么需要WLAN 51

2.1.2 无线局域网的优点 51

2.1.3 无线局域网的组成 52

2.1.4 无线局域网拓扑结构 53

2.1.5 无线局域网服务 55

2.2 无线局域网的各种标准 56

2.2.1 802.1 1a 56

2.2.2 802.1 1b/g/n 58

2.2.3 802.1 1ac 60

2.2.4 WLAN MAC帧格式 62

2.3 无线局域网的接入认证 64

2.3.1 PPPoE接入认证 64

2.3.2 Web接入认证 65

2.3.3 802.1 x接入认证 66

2.4 无线通信加密 67

2.4.1 WEP加密 67

2.4.2 WPA/WPA2加密认证 69

2.4.3 无线局域网的安全管理 73

2.5 案例1:家庭无线局域网的实现 74

2.5.1 需求分析 74

2.5.2 方案设计 75

2.5.3 部署实施 76

2.5.4 应用测试 78

2.6 案例2:无线企业网的实现 79

2.6.1 需求分析 79

2.6.2 方案设计 79

2.6.3 部署实施 82

2.6.4 无线漫游 84

2.6.5 应用测试 84

第3章 接入Internet 86

3.1 Internet接入的一些基本概念 86

3.1.1 什么是Internet接入 86

3.1.2 接入方式 86

3.1.3 以太网的宽带网接入技术 90

3.2 案例1:家庭局域网接入Internet 92

3.2.1 需求分析 92

3.2.2 方案设计 92

3.2.3 部署实施 93

3.2.4 应用测试 97

3.3 案例2:基于OPNsense实现企业网接入 98

3.3.1 需求分析 99

3.3.2 构建局域网 99

3.3.3 部署实施 101

3.3.4 应用测试 105

3.4 案例3:通过OPNsense实现双链路负载接入 106

3.4.1 需求分析 106

3.4.2 构建局域网 106

3.4.3 部署实施 108

3.4.4 应用测试 112

第4章 使用DHCP管理IP地址 114

4.1 认识DHCP 114

4.1.1 什么是DHCP 114

4.1.2 DHCP主要功能及应用环境 114

4.1.3 DHCP作用域 115

4.2 DHCP的工作原理 116

4.2.1 认识DHCP的报文 116

4.2.2 了解DHCP工作流程 118

4.2.3 IP租约的更新与续租 120

4.2.4 为什么需要DHCP中继代理 120

4.3 实践1:在Windows Server上实现DHCP服务 123

4.3.1 安装DHCP服务 123

4.3.2 添加作用域 125

4.3.3 设置保留IP地址 127

4.3.4 使用DHCP筛选器 127

4.3.5 添加超级作用域 128

4.4 实践2:在Linux上实现DHCP服务 129

4.4.1 安装DHCP服务 129

4.4.2 DHCP配置文件 130

4.4.3 配置作用域 133

4.4.4 配置租约期限 133

4.4.5 配置保留IP地址 134

4.4.6 配置超级作用域 134

4.4.7 配置多个作用域 134

4.5 实践3:DHCP客户端的配置 136

4.5.1 在Windows上配置DHCP客户端 136

4.5.2 在Linux上配置DHCP客户端 137

4.5.3 在Android上配置DHCP客户端 138

4.5.4 在IOS上配置DHCP客户端 138

4.6 DHCP的安全管理 139

4.6.1 什么是DHCP欺骗 139

4.6.2 为什么需要DHCP强制 140

4.6.3 一次DHCP欺骗的案例分析 140

4.7 案例:基于GNS3在局域网中构建DHCP服务 143

4.7.1 IP地址的规划 143

4.7.2 具体实施 144

第5章 构建DNS 147

5.1 认识DNS 147

5.1.1 为什么需要DNS 147

5.1.2 DNS能干什么 148

5.1.3 DNS的分级结构 148

5.1.4 DNS的基本术语 150

5.1.5 DNS的记录类型 151

5.1.6 DNS数据库文件 153

5.1.7 DNS服务器种类 153

5.2 DNS的工作原理 154

5.2.1 DNS递归解析原理 154

5.2.2 DNS迭代解析原理 155

5.2.3 DNS报文格式 156

5.3 实践1:在Windows Server上实现DNS 160

5.3.1 安装DNS服务 160

5.3.2 DNS的基本配置 162

5.4 实践2:在Linux上实现DNS 166

5.4.1 安装BIND 166

5.4.2 BIND配置文件 167

5.4.3 DNS的基本配置 174

5.5 实践3:基于QS-DNS实现DNS 178

5.6 DNS高级功能 181

5.6.1 ACL 181

5.6.2 区域传送 182

5.6.3 DNS转发 186

5.6.4 DNS多链路智能解析 188

5.7 DNS安全 190

5.7.1 DNS的安全隐患 190

5.7.2 DNS安全措施 191

5.7.3 DNS安全性评估 193

5.8 DNS测试 194

5.8.1 DNS测试内容 194

5.8.2 DNS测试工具 194

5.8.3 如何通过DNS测试选择最优服务 201

第6章 通过防火墙实现网络安全管理 204

6.1 认识防火墙 204

6.1.1 下个定义 204

6.1.2 防火墙的分类 205

6.1.3 防火墙的功能 207

6.1.4 防火墙的安全策略 210

6.1.5 防火墙的优缺点 213

6.1.6 下一代防火墙 215

6.2 防火墙的关键技术 217

6.2.1 包过滤技术 217

6.2.2 状态检测技术 220

6.2.3 网络地址转换技术(NAT) 222

6.2.4 代理技术 227

6.3 防火墙的技术标准 229

6.3.1 防火墙功能要求标准 229

6.3.2 防火墙性能要求标准 232

6.3.3 防火墙安全要求标准 233

6.3.4 防火墙保证要求标准 234

6.4 防火墙的应用模式 238

6.4.1 家庭网络防火墙应用 238

6.4.2 中小企业防火墙应用 239

6.4.3 政府机构防火墙应用 240

6.4.4 跨国企业防火墙应用 242

6.5 实践:个人防火墙的实现与应用 243

6.5.1 Windows系统防火墙的实现 243

6.5.2 Windows上通过第三方软件实现防火墙 250

6.5.3 通过IPTables实现Linux防火墙 255

6.5.4 MAC OS X上防火墙实现 260

6.6 案例1:基于OPNsense实现企业级防火墙 263

6.6.1 方案设计 263

6.6.2 部署实施 263

6.6.3 应用测试 267

6.6.4 总结分析 268

6.7 案例2:基于CheckPoint实现企业级防火墙 268

6.7.1 方案设计 268

6.7.2 部署实施 269

6.7.3 应用测试 278

6.7.4 总结分析 278

第7章 通过VPN实现远程安全接入 280

7.1 认识VPN 280

7.1.1 VPN有什么用 280

7.1.2 VPN的分类 281

7.1.3 VPN的特点与优势 283

7.1.4 VPN的安全机制 284

7.2 VPN关键通信技术 287

7.2.1 L2TP协议 287

7.2.2 IPSec协议 289

7.2.3 MPLS协议 293

7.2.4 SSL协议 295

7.2.5 协议对比 299

7.2.6 报文分析 299

7.3 VPN的应用模式与方案 313

7.3.1 中小企业的VPN应用 313

7.3.2 跨国企业的VPN应用 315

7.3.3 政府机构的VPN应用 316

7.3.4 销售企业的VPN应用 318

7.4 案例1:在Linux上实现L2TP协议的VPN服务 319

7.4.1 方案设计 319

7.4.2 部署实施 320

7.4.3 应用测试 323

7.4.4 总结分析 324

7.5 案例2:基于OPNsense实现PPTP协议的VPN服务 325

7.5.1 方案设计 325

7.5.2 部署实施 325

7.5.3 应用测试 328

7.5.4 总结分析 328

7.6 实践:VPN客户端的配置 329

7.6.1 在Windows上配置VPN客户端 329

7.6.2 在Linux上配置VPN客户端 332

7.6.3 在Android上配置VPN客户端 335

7.6.4 在IOS上配置VPN客户端 335

第8章 通过SNMP实现网络运维监控 338

8.1 认识SNMP 338

8.1.1 什么是SNMP 338

8.1.2 SMI 341

8.1.3 MIB 342

8.1.4 SNMP的工作原理 345

8.1.5 SNMP的报文格式 347

8.2 SNMP的安全机制 353

8.2.1 SNMPv1的安全机制 353

8.2.2 SNMPv2的安全机制 354

8.2.3 SNMPv3的安全机制 356

8.2.4 SNMPv1、SNMPv2和SNMPv3的对比 358

8.3 实践:SNMP代理配置 359

8.3.1 在Windows上开启SNMP代理服务 359

8.3.2 在Linux上开启SNMP代理服务 364

8.4 基于SNMP协议的监控软件 366

8.4.1 常用的SNMP测试工具 366

8.4.2 基于SNMP的网络监控系统 376

8.5 案例1:使用Cacti构架网络监控服务 379

8.5.1 方案设计 379

8.5.2 安装实施过程 380

8.5.3 添加对Linux系统的监控 383

8.5.4 添加对Windows系统的监控 386

8.5.5 添加对交换机和路由器的监控 388

8.6 案例2:使用QS-NSM构建网络流量监控与性能分析服务 389

8.6.1 QS-NSM简介 389

8.6.2 实施方案 390

8.6.3 安装实施过程 390

8.6.4 添加对Linux系统的监控 393

8.6.5 添加对Windows系统的监控 394

8.6.6 添加对交换机和路由器的监控 396

8.6.7 监控点详解 396

第9章 学会网络分析 404

9.1 认识网络分析 404

9.1.1 给网络分析下个定义 404

9.1.2 网络分析的意义 404

9.1.3 什么是网络分析系统 405

9.2 流数据采集 406

9.2.1 通过NetFlow实现流数据采集 406

9.2.2 通过sFlow实现流数据采集 409

9.2.3 NetFlow与sFlow对比分析 412

9.2.4 通过端口镜像实现流数据采集 412

9.3 网络流量分析 413

9.3.1 网络流量监测的意义 413

9.3.2 异常流量的分析和处理 414

9.4 网络用户行为分析 418

9.4.1 什么是网络用户行为分析 419

9.4.2 网络用户行为分析的意义 419

9.4.3 网络用户行为分析的内容 419

9.5 案例1:使用科来网络分析系统进行用户行为分析 421

9.5.1 科来网络分析系统简介 421

9.5.2 系统架构与工作原理 421

9.5.3 安装与部署 422

9.5.4 系统功能 425

9.5.5 统计分析 429

9.5.6 网络分析 430

9.6 案例2:使用OSSIM实现云数据中心网络分析 437

9.6.1 OSSIM简介 437

9.6.2 OSSIM系统架构与工作原理 437

9.6.3 OSSIM安装与部署 443

9.6.4 熟悉OSSIM系统 446

9.6.5 NetFlow配置 448

9.6.6 网络分析 448

参考图书文献 456

参考论文文献 456