热门关键字:  听力密码  听力密码  新概念美语  单词密码  巧用听写练听力
图书信息

网络构建与运维管理——从学到用完美实践

中国水利水电出版社
    【作 者】阮晓龙 许成刚 【I S B N 】978-7-5170-4089-7 【责任编辑】陈洁 【适用读者群】本专通用 【出版时间】2016-02-01 【开 本】16开 【装帧信息】平装(光膜) 【版 次】第1版第1次印刷 【页 数】468 【千字数】771 【印 张】29.25 【定 价】68 【丛 书】 【备注信息】(赠1DVD)
图书详情

    本书共9章,全面介绍了网络建设及运维管理技术体系。在内容组织上,包含园区网构建与Internet接入、网络基础服务建设、网络安全管理、网络运行监控、网络分析5个方面的内容,与实际网络工程实践高度融合。其中,第1~3章重点介绍园区网构建与Internet接入;第4、5章讲解了网络中最基础的DHCP和DNS两种服务的实现;第6、7章属于网络安全管理的内容,介绍防火墙和VPN的实现;第8章介绍如何通过SNMP实现网络运行监控;第9章介绍网络分析的内容,通过原理讲解及案例分析,让读者掌握网络分析系统的应用。

    本书的实践内容全部在Windows及UNIX/Linux系统平台上实现,并且基于GNS 3网络仿真和VirtualBox虚拟化环境,涉及的软件全部采用开源、免费或者试用版本,有效解决了读者在学习时由于实践环境限制只能“纸上谈兵”的状况。

    本书可作为从事或即将从事网络运维工作的专业技术人员的技术培训或工作参考用书,也可作为高校计算机相关专业、特别是网络工程、网络运维专业有关课程的教学用书。

    本书的网络支撑平台为http://ethernet.book.51xueweb.cn,读者可从中获得相关资源。

    无缝贴合工程实践:实验案例均在Windows+UNIX Linux双平台实现!

    彻底摆脱纸上谈兵:通过GNS 3网络仿真实现+VirtuaBox虚拟实现,让您在一台笔记本上完成所有复杂的网络构建、管理及案例分析!

    干货多多:本书有案例,均为作者多看工作经验、实践经验的结晶。

    轻松养成工程思维:所有案例的编写,均以“需求分析”“规划设计”“技术论证”“部署实施”“总结分析”的步骤实现,工程思维,轻松养成!

    作者的话

    1.引子

    这本书,我们写了四个月,却用了十二年去做准备。

    2003年,我进入高校工作。由于我所在部门和工作岗位的特殊性,使我同时具有了两个身份:一是计算机课程的教师,二是负责全校计算机网络运行管理的技术人员。也就是在那一年,我第一次真正接触计算机网络:负责单位的两台IBM服务器的运维工作。从那时起的十二年间,除了课堂教学之外,网络建设与安全、服务器运维、各种网络应用服务与管理服务的研发工作,就成了我生活中的关键词。

    2.为什么写这本书

    写这本书的一个直接起因,是因为2015年的选教材工作:我想给我的学生们选取一本计算机网络管理与运维方面的参考书。但是,在一番查阅和选择之后,竟然发现没有一本书能够让我们满意的。市面上该方向的书籍鱼龙混杂,普遍存在以下问题。

    (1)内容结构板块单一

    网络运维通常融合了网络构建技术、基础服务构建技术、网络安全技术、网络监控技术、网络分析技术五大板块,但目前市面上该类书籍通常只能包含其中一个方面,或虽有涉猎但浅尝辄止,且知识结构较为混乱,不利于学习者形成系统的知识体系。

    (2)内容支撑平台单一

    相关书籍多以单一系统(Windows)为基础,但服务器通常以UNIX/Linux系统架构,从而造成学习者知识面偏窄,不利于后期在多场景的实际工作中应用。同时,单一系统缺乏应用对比,不利于学习者的思维扩展。

    (3)内容与实际工作过程脱轨

    网络运维与管理是一项系统工程,有其自身特定的工作过程,但目前相关书籍多以理论阐述为主,即使搭配一些实验,也与实际的工程应用距离较远;不仅如此,这些书籍通常对传统技术或理论有较为详尽的阐述,但缺乏行业应用的前沿性和实际性。这都造成学习者在学完后无法实现从“学习”到“应用”的本质转变,即通常所说的“无法落地”。

    (4)学习成本较高

    相关书籍中,各种网络运维服务的实现通常是基于一定的实际硬件环境的,这也就要求学习者在学习过程中必须要有实际工作环境或实验硬件环境做支撑,从而极大提高学习成本。因为一旦失去这种环境支撑,学习者很可能无法正常开展学习过程,从而不得不中断学习。

    3.编写本书的过程

    于是,我们就在想:既然找不到合适的书,为什么不结合着我们实际的工作经验和技术储备,自己编写一本呢?

    从2015年7月份起,在炎炎夏日中,我们开始了本书的编写过程。制定全书结构、明确内容板块、搭建工程环境、选取仿真平台、论证三级目录、实现实验验证……每天都要花费十几个小时用来进行讨论、编写和实验。就这样用了两个月完成了本书的初稿,又用了两个月进行全书通稿和修改润色。从骄阳似火到皑皑白雪,经过整整4个月的“苦行僧”式的编写生活,这本书终于完成了!

    4.本书的内容

    本书共9章,从内容结构上来看,包含园区网构建与Internet接入、网络基础服务建设、网络安全管理、网络运行监控、网络分析,共计5个方面的内容。

    第1~3章属于园区网构建与Internet接入的内容。第1章“从建设局域网开始”主要介绍局域网的特点与分类、构建局域网的一般流程,并通过一个企业网构建案例加深读者对园区网建设的理解,从而为后续学习打下基础;第2章“越来越重要的无线局域网”主要讲解无线局域网的基本概念、常用标准等内容,并通过具体案例介绍如何构建家庭无线局域网和企业无线网,让读者对园区网构建有一个更为全面的认识;第3章“接入Internet”主要讲解接入Internet的方式和常见接入技术,并通过案例介绍家庭网络、企业网络接入Internet方式和具体实现方法。通过第1~3章的学习,完成了一个园区网络从构建到接入Internet使用的全部过程。

    第4、5章属于网络基础服务建设的内容。为了让读者更好地把握重点,我们选取了所有网络建设和管理中都必须要用到的IP地址管理和域名解析服务。第4章“使用DHCP管理IP地址”主要介绍DHCP的基本概念、工作原理,并通过案例帮助读者掌握DHCP服务的具体实现与管理过程;第5章“构建DNS”主要介绍了DNS的工作原理、基本功能和高级功能的实现,以及DNS安全和DNS测试等方面内容,并通过案例帮助读者掌握DNS服务的具体实现与管理过程。

    第6、7章属于网络安全管理的内容。第6章“通过防火墙实现网络安全管理”主要从防火墙的分类、功能、安全策略、关键技术、相关标准来学习防火墙的基础知识,并通过两个案例让读者掌握企业级防火墙构建与应用;第7章“通过VPN实现远程安全接入”主要介绍VPN的相关协议技术及各种应用模式,并通过实践与案例帮助读者掌握构建PPTP VPN、L2TP VPN及VPN客户端的实现方法。

    第8章“通过SNMP实现网络运维监控”属于网络监控管理的内容。主要对SNMP基础概念、安全机制、代理配置以及基于SNMP协议的各种网络监控系统进行介绍,并通过两个案例,让读者掌握构建网络监控服务的实现与应用。

    第9章“学会网络分析”属于网络分析的内容。主要从网络流数据的采集、分析的原理进行讲解,并通过两个案例让读者掌握网络分析系统的应用。

    本书的实践内容基于GNS 3仿真环境及VirtualBox虚拟化技术,所采用的软件和工具全部为开源、免费或试用版本,相关资源可从本书的网络支撑平台http://ethernet.book.51xueweb.cn获得。

    5.本书的读者对象

    本书适用于以下三类读者。

    一是从事网络管理,特别是网络运维工作的专业技术人员,本书可帮助他们进行深入、系统的学习,从而更好地提高工作成效。

    二是准备从事网络管理和运维工作的入门者,本书可帮助他们全面理解网络建设与运维管理的技术框架,快速掌握相应的工程实现方法,为后续工作打下扎实基础。

    三是高等院校中计算机相关专业、特别是网络工程、网络运维、信息管理等专业的,具有一定计算机网络原理知识基础的在校学生,本书可帮助他们加深对网络原理的理解、解决原来似是而非的理论问题、提升实践操作的综合能力,真正做到“学以致用”。

    6.本书的特点

    (1)本书的内容体系以“园区网构建”→“Internet接入”→“网络服务”→“网络监控与管理”→“网络分析”为主线,与实际网络工程实践高度融合,弥补了同类书籍知识结构体系单一的不足,有利于读者全面理解并掌握网络建设与运维管理的整体技术框架,并形成完整的知识能力体系。

    (2)本书在讲解理论的同时,非常注重对学习者工程实践能力的培养。不仅如此,本书改进了同类书籍基于单一系统平台进行实践的不足,在具体的案例实现上,除了讲解在Windows平台实现方法之外,还着重讲解了在UNIX/Linux平台上的实现,拓展了读者的技术视野、满足了行业的实际工程需求。

    (3)本书的实践内容基于GNS 3仿真环境及VirtualBox虚拟化技术,有效解决了读者在学习时由于实践环境的限制只能“纸上谈兵”的状况,帮助读者在一台笔记本电脑上即可轻松构建复杂网络并进行相应的管理和分析,极大降低了学习成本,保证了学习过程的顺利开展。

    (4)本书中所使用的案例,均来自于作者具体的工作实践,并经过了长期具体应用的锤炼,具有很强的实用性和严谨性。不仅如此,所有案例的编写,均结合实际工作场景,通过“需求分析”→“规划设计”→“技术论证”→“部署实施”→“总结分析”的步骤来逐步实现,从而帮助学习者以工程的思维方式解决实际工作中的应用技术问题。

    (5)本书在编写中充分注重互联网技术发展迅猛的特点,在内容上注入了行业前沿应用技术,具有一定的前瞻性。

    7.感谢

    没有家人们的默默支持,我们不可能全身心地投入到本书的编写中,这本书也不可能在短短4个月内“一气呵成”,对于他们,除了感谢还有发自内心的一丝愧疚。

    在本书内容框架的制定过程中,我的恩师、河南中医学院的程万里教授给予了许多颇具建设性的指导,使得本书的技术体系更加科学合理。在本书的具体编写过程中,河南中医学院信息技术开放科研创新平台的陈凯杰、杨明、路景鑫等同学参与了本书的资料收集、整理、技术研讨、实验测试及文字撰写工作,为本书的成书付出了辛勤劳动。

    本书编写完成后,中国水利水电出版社万水分社的雷顺加主编、周春元副总经理对于本书的出版给予了中肯的指导和积极的帮助,使得本书得以顺利出版,在此一并表示深深的谢意!

    由于我们的水平有限,疏漏及不足之处在所难免,敬请广大读者朋友批评指正。

    本书作者

    2015年11月于河南中医学院天一湖畔

    第1章 从建设局域网开始 1
    1.1 认识局域网 1
    1.1.1 下个定义 1
    1.1.2 局域网有什么特点 1
    1.1.3 局域网能干什么 2
    1.1.4 五花八门的局域网 3
    1.2 构建局域网的主要设备 7
    1.2.1 网络终端设备 7
    1.2.2 网络传输设备 8
    1.2.3 传输媒介 10
    1.3 建设局域网的过程 15
    1.3.1 建设局域网有哪些主要步骤 15
    1.3.2 进行需求分析时重点考虑哪些问题 16
    1.3.3 如何制定项目预算和项目实施计划 16
    1.3.4 项目实施需要哪些准备工作 17
    1.3.5 按照计划实施 20
    1.3.6 测试与验收 22
    1.4 实践:基于GNS3构建局域网 22
    1.4.1 GNS3是什么 22
    1.4.2 把GNS3安装在电脑上 23
    1.4.3 在GNS3中创建局域网 26
    1.5 案例:一个企业网的实现 35
    1.5.1 案例概述 35
    1.5.2 项目调查与分析 35
    1.5.3 项目实施 38
    1.5.4 网络测试 49
    1.5.5 项目验收与移交 49
    第2章 越来越重要的无线局域网 51
    2.1 认识无线局域网 51
    2.1.1 为什么需要WLAN 51
    2.1.2 无线局域网的优点 51
    2.1.3 无线局域网的组成 52
    2.1.4 无线局域网拓扑结构 53
    2.1.5 无线局域网服务 55
    2.2 无线局域网的各种标准 56
    2.2.1 802.11a 56
    2.2.2 802.11b/g/n 58
    2.2.3 802.11ac 60
    2.2.4 WLAN MAC帧格式 62
    2.3 无线局域网的接入认证 64
    2.3.1 PPPoE接入认证 64
    2.3.2 Web接入认证 65
    2.3.3 802.1x接入认证 66
    2.4 无线通信加密 67
    2.4.1 WEP加密 67
    2.4.2 WPA/WPA2加密认证 69
    2.4.3 无线局域网的安全管理 73
    2.5 案例1:家庭无线局域网的实现 74
    2.5.1 需求分析 74
    2.5.2 方案设计 75
    2.5.3 部署实施 76
    2.5.4 应用测试 78
    2.6 案例2:无线企业网的实现 79
    2.6.1 需求分析 79
    2.6.2 方案设计 79
    2.6.3 部署实施 82
    2.6.4 无线漫游 84
    2.6.5 应用测试 84
    第3章 接入Internet 86
    3.1 Internet接入的一些基本概念 86
    3.1.1 什么是Internet接入 86
    3.1.2 接入方式 86
    3.1.3 以太网的宽带网接入技术 90
    3.2 案例1:家庭局域网接入Internet 92
    3.2.1 需求分析 92
    3.2.2 方案设计 92
    3.2.3 部署实施 93
    3.2.4 应用测试 97
    3.3 案例2:基于OPNsense实现企业网接入 98
    3.3.1 需求分析 99
    3.3.2 构建局域网 99
    3.3.3 部署实施 101
    3.3.4 应用测试 105
    3.4 案例3:通过OPNsense实现双链路
    负载接入 106
    3.4.1 需求分析 106
    3.4.2 构建局域网 106
    3.4.3 部署实施 108
    3.4.4 应用测试 112
    第4章 使用DHCP管理IP地址 114
    4.1 认识DHCP 114
    4.1.1 什么是DHCP 114
    4.1.2 DHCP主要功能及应用环境 114
    4.1.3 DHCP作用域 115
    4.2 DHCP的工作原理 116
    4.2.1 认识DHCP的报文 116
    4.2.2 了解DHCP工作流程 118
    4.2.3 IP租约的更新与续租 120
    4.2.4 为什么需要DHCP中继代理 120
    4.3 实践1:在Windows Server上实现
    DHCP服务 123
    4.3.1 安装DHCP服务 123
    4.3.2 添加作用域 125
    4.3.3 设置保留IP地址 127
    4.3.4 使用DHCP筛选器 127
    4.3.5 添加超级作用域 128
    4.4 实践2:在Linux上实现DHCP服务 129
    4.4.1 安装DHCP服务 129
    4.4.2 DHCP配置文件 130
    4.4.3 配置作用域 133
    4.4.4 配置租约期限 133
    4.4.5 配置保留IP地址 134
    4.4.6 配置超级作用域 134
    4.4.7 配置多个作用域 134
    4.5 实践3:DHCP客户端的配置 136
    4.5.1 在Windows上配置DHCP客户端 136
    4.5.2 在Linux上配置DHCP客户端 137
    4.5.3 在Android上配置DHCP客户端 138
    4.5.4 在IOS上配置DHCP客户端 138
    4.6 DHCP的安全管理 139
    4.6.1 什么是DHCP欺骗 139
    4.6.2 为什么需要DHCP强制 140
    4.6.3 一次DHCP欺骗的案例分析 140
    4.7 案例:基于GNS3在局域网中构建
    DHCP服务 143
    4.7.1 IP地址的规划 143
    4.7.2 具体实施 144
    第5章 构建DNS 147
    5.1 认识DNS 147
    5.1.1 为什么需要DNS 147
    5.1.2 DNS能干什么 148
    5.1.3 DNS的分级结构 148
    5.1.4 DNS的基本术语 150
    5.1.5 DNS的记录类型 151
    5.1.6 DNS数据库文件 153
    5.1.7 DNS服务器种类 153
    5.2 DNS的工作原理 154
    5.2.1 DNS递归解析原理 154
    5.2.2 DNS迭代解析原理 155
    5.2.3 DNS报文格式 156
    5.3 实践1:在Windows Server上实现
    DNS 160
    5.3.1 安装DNS服务 160
    5.3.2 DNS的基本配置 162
    5.4 实践2:在Linux上实现DNS 166
    5.4.1 安装BIND 166
    5.4.2 BIND配置文件 167
    5.4.3 DNS的基本配置 174
    5.5 实践3:基于QS-DNS实现DNS 178
    5.6 DNS高级功能 181
    5.6.1 ACL 181
    5.6.2 区域传送 182
    5.6.3 DNS转发 186
    5.6.4 DNS多链路智能解析 188
    5.7 DNS安全 190
    5.7.1 DNS的安全隐患 190
    5.7.2 DNS安全措施 191
    5.7.3 DNS安全性评估 193
    5.8 DNS测试 194
    5.8.1 DNS测试内容 194
    5.8.2 DNS测试工具 194
    5.8.3 如何通过DNS测试选择最优服务 201
    第6章 通过防火墙实现网络安全管理 204
    6.1 认识防火墙 204
    6.1.1 下个定义 204
    6.1.2 防火墙的分类 205
    6.1.3 防火墙的功能 207
    6.1.4 防火墙的安全策略 210
    6.1.5 防火墙的优缺点 213
    6.1.6 下一代防火墙 215
    6.2 防火墙的关键技术 217
    6.2.1 包过滤技术 217
    6.2.2 状态检测技术 220
    6.2.3 网络地址转换技术(NAT) 222
    6.2.4 代理技术 227
    6.3 防火墙的技术标准 229
    6.3.1 防火墙功能要求标准 229
    6.3.2 防火墙性能要求标准 232
    6.3.3 防火墙安全要求标准 233
    6.3.4 防火墙保证要求标准 234
    6.4 防火墙的应用模式 238
    6.4.1 家庭网络防火墙应用 238
    6.4.2 中小企业防火墙应用 239
    6.4.3 政府机构防火墙应用 240
    6.4.4 跨国企业防火墙应用 242
    6.5 实践:个人防火墙的实现与应用 243
    6.5.1 Windows系统防火墙的实现 243
    6.5.2 Windows上通过第三方软件实现
    防火墙 250
    6.5.3 通过IPTables实现Linux防火墙 255
    6.5.4 MAC OS X上防火墙实现 260
    6.6 案例1:基于OPNsense实现企业级
    防火墙 263
    6.6.1 方案设计 263
    6.6.2 部署实施 263
    6.6.3 应用测试 267
    6.6.4 总结分析 268
    6.7 案例2:基于CheckPoint实现企业级
    防火墙 268
    6.7.1 方案设计 268
    6.7.2 部署实施 269
    6.7.3 应用测试 278
    6.7.4 总结分析 278
    第7章 通过VPN实现远程安全接入 280
    7.1 认识VPN 280
    7.1.1 VPN有什么用 280
    7.1.2 VPN的分类 281
    7.1.3 VPN的特点与优势 283
    7.1.4 VPN的安全机制 284
    7.2 VPN关键通信技术 287
    7.2.1 L2TP协议 287
    7.2.2 IPSec协议 289
    7.2.3 MPLS协议 293
    7.2.4 SSL协议 295
    7.2.5 协议对比 299
    7.2.6 报文分析 299
    7.3 VPN的应用模式与方案 313
    7.3.1 中小企业的VPN应用 313
    7.3.2 跨国企业的VPN应用 315
    7.3.3 政府机构的VPN应用 316
    7.3.4 销售企业的VPN应用 318
    7.4 案例1:在Linux上实现L2TP协议的
    VPN服务 319
    7.4.1 方案设计 319
    7.4.2 部署实施 320
    7.4.3 应用测试 323
    7.4.4 总结分析 324
    7.5 案例2:基于OPNsense实现PPTP协议
    的VPN服务 325
    7.5.1 方案设计 325
    7.5.2 部署实施 325
    7.5.3 应用测试 328
    7.5.4 总结分析 328
    7.6 实践:VPN客户端的配置 329
    7.6.1 在Windows上配置VPN客户端 329
    7.6.2 在Linux上配置VPN客户端 332
    7.6.3 在Android上配置VPN客户端 335
    7.6.4 在IOS上配置VPN客户端 335
    第8章 通过SNMP实现网络运维监控 338
    8.1 认识SNMP 338
    8.1.1 什么是SNMP 338
    8.1.2 SMI 341
    8.1.3 MIB 342
    8.1.4 SNMP的工作原理 345
    8.1.5 SNMP的报文格式 347
    8.2 SNMP的安全机制 353
    8.2.1 SNMPv1的安全机制 353
    8.2.2 SNMPv2的安全机制 354
    8.2.3 SNMPv3的安全机制 356
    8.2.4 SNMPv1、SNMPv2和SNMPv3
    的对比 358
    8.3 实践:SNMP代理配置 359
    8.3.1 在Windows上开启SNMP
    代理服务 359
    8.3.2 在Linux上开启SNMP代理服务 364
    8.4 基于SNMP协议的监控软件 366
    8.4.1 常用的SNMP测试工具 366
    8.4.2 基于SNMP的网络监控系统 376
    8.5 案例1:使用Cacti构架网络监控服务 379
    8.5.1 方案设计 379
    8.5.2 安装实施过程 380
    8.5.3 添加对Linux系统的监控 383
    8.5.4 添加对Windows系统的监控 386
    8.5.5 添加对交换机和路由器的监控 388
    8.6 案例2:使用QS-NSM构建网络流量
    监控与性能分析服务 389
    8.6.1 QS-NSM简介 389
    8.6.2 实施方案 390
    8.6.3 安装实施过程 390
    8.6.4 添加对Linux系统的监控 393
    8.6.5 添加对Windows系统的监控 394
    8.6.6 添加对交换机和路由器的监控 396
    8.6.7 监控点详解 396
    第9章 学会网络分析 404
    9.1 认识网络分析 404
    9.1.1 给网络分析下个定义 404
    9.1.2 网络分析的意义 404
    9.1.3 什么是网络分析系统 405
    9.2 流数据采集 406
    9.2.1 通过NetFlow实现流数据采集 406
    9.2.2 通过sFlow实现流数据采集 409
    9.2.3 NetFlow与sFlow对比分析 412
    9.2.4 通过端口镜像实现流数据采集 412
    9.3 网络流量分析 413
    9.3.1 网络流量监测的意义 413
    9.3.2 异常流量的分析和处理 414
    9.4 网络用户行为分析 418
    9.4.1 什么是网络用户行为分析 419
    9.4.2 网络用户行为分析的意义 419
    9.4.3 网络用户行为分析的内容 419
    9.5 案例1:使用科来网络分析系统进行
    用户行为分析 421
    9.5.1 科来网络分析系统简介 421
    9.5.2 系统架构与工作原理 421
    9.5.3 安装与部署 422
    9.5.4 系统功能 425
    9.5.5 统计分析 429
    9.5.6 网络分析 430
    9.6 案例2:使用OSSIM实现云数据中心
    网络分析 437
    9.6.1 OSSIM简介 437
    9.6.2 OSSIM系统架构与工作原理 437
    9.6.3 OSSIM安装与部署 443
    9.6.4 熟悉OSSIM系统 446
    9.6.5 NetFlow配置 448
    9.6.6 网络分析 448
    参考图书文献 456
    参考论文文献 456

最新评论共有 1 位网友发表了评论
发表评论
评论内容:不能超过250字,需审核,请自觉遵守互联网相关政策法规。
用户名: 密码:
匿名?
注册