热门关键字:  听力密码  听力密码  新概念美语  单词密码  巧用听写练听力

网络管理与维护技术

中国水利水电出版社
    【作 者】主编 苏英如 【I S B N 】978-7-5084-6896-9 【责任编辑】李炎 【适用读者群】高职高专 【出版时间】2009-10-01 【开 本】16开本 【装帧信息】平装(光膜) 【版 次】2009年10月第1版 【页 数】220 【千字数】 【印 张】 【定 价】24 【丛 书】21世纪高职高专新概念规划教材 【备注信息】
图书详情

      本书从应用角度出发,以园区网为背景,采用案例驱动方式,较完整地介绍了网络管理与维护技术及相关知识。全书共10章,主要内容包括:网络设备管理基础、路由器配置、交换机配置、防火墙配置、无线局域网配置、服务器基础、常用服务配置与管理、IP测试、网络分析与监测工具、网络设备安全。

      本书知识点涵盖园区网管理与维护的主要技术。编者兼具教师、工程师身份,在编写过程中,始终贯彻“强调工程背景、注重能力培养”的指导思想。本书所有示例均源于工程实践,体现了鲜明的实用特色。

      本书可作为高等职业学校、高等专科学校、成人高校及本科院校举办的二级职业技术学院和民办高校网络管理与维护课程教材,也可作为网络管理与维护技术的培训教材或自学参考书,对于网络工程人员和管理人员也有较高的参考价值。

     

    以校园网络为场景,讲述主流设备管理与维护技术;编者均具教师、工程师身份,所选案例源于教学、网管实践,兼具典型性和实用性;遵循认知规律,内容安排力求循序渐进、详略有别;根据课程特点设计习题,确保读者能重温技术细节。

      众所周知,网络管理与维护的主要特点之一是要以技术为基础,缺乏技术支撑的决策、方案无异于镜中花、水中月。

    有鉴于此,编者总结了在网络管理与维护教学、实践过程中的经验与教训,考量计算机网络主流技术及发展趋势,以国内园区网络(主要是高等学校校园网)现状为基础,结合高校教学需求和实验设施配置情况,经审慎调研,焚膏继晷,历时数载,编就本书,渴望能于网络管理与维护方面有所贡献。

      本书贯彻“以应用为目的,以必须够用为度”的不二宗旨,以设备为中心,讲述主流技术、提供成熟方案、详列操作步骤,力臻读者“学得会,用得上”之终极目的。

      本书共10章,主要内容包括:网络设备管理基础、路由器配置、交换机配置、防火墙配置、无线局域网配置、服务器基础、常用服务配置与管理、IP测试、网络分析与监测工具、网络设备安全。

      本书按教材体例编写,各章均列学习目标和内容小结,并配有用于巩固所讲授内容的习题。

    用本书组织课程教学时,建议总学时数为60。各章总学时数依次为6、8、8、6、4、4、10、4、6、4。第6章无实验学时,其他各章实验学时数均为2。

      本书可作为高等职业学校、高等专科学校、成人高校及本科院校举办的二级职业技术学院和民办高校网络管理与维护课程教材,也可作为网络管理与维护技术的培训教材或自学参考书,对网络工程人员和管理人员亦具参考价值。

      本书由苏英如任主编,李剑、万润泽、王景让任副主编。各章主要编写人员分工如下:第1、5章由万润泽编写,第2、7章由苏英如编写,第3、4章由李剑编写,第6章由王培军编写,第8章由戚永军编写,第9章由白海编写,第10章由王景让编写。参加本书编写大纲讨论和部分内容编写的还有张景峰、王俊红、荆淑霞、王宏斌、耿娟平、庄连英、朱篷华、张凯、翟智平、刘剑、邹彭涛、王振夺等。

      在编写过程中,笔者参考了大量相关技术资料,吸取了许多同仁的经验,在此谨表谢意。

      限于作者学力有限,书中难免存在一些不妥甚至错误之处,诚望大家斧正。作者的E-mail为:ibm390ibm390@163.com


    前言
     
    第1章  网络设备管理基础 1
    1.1  管理端口 1
    1.1.1  Console端口 1
    1.1.2  普通端口 1
    1.1.3  AUX端口 2
    1.2  管理方式 2
    1.2.1  CLI 2
    1.2.2  Web界面 2
    1.2.3  专业网管软件 2
    1.3  IOS与CLI 3
    1.3.1  IOS 3
    1.3.2  CLI 3
    1.4  文件备份与恢复 8
    1.4.1  存储部件 8
    1.4.2  配置文件的备份与恢复 9
    1.4.3  映像文件的备份、恢复与升级 9
    1.5  口令恢复 10
    1.6  CDP 12
    本章小结 14
    习题一 15
    第2章  路由器配置 18
    2.1  直连、静态和默认路由 18
    2.1.1  直连路由 18
    2.1.2  静态路由 20
    2.1.3  默认路由 21
    2.2  动态路由 22
    2.2.1  动态路由协议的类型 22
    2.2.2  RIP 23
    2.2.3  OSPF 23
    2.2.4  IS-IS、IGRP、EIGRP、MPLS
              和BGP 23
    2.3  度量与管理距离 23
    2.4  OSPF应用举例 24
    2.4.1  场景 24
    2.4.2  路由协议选择 25
    2.4.3  路由汇总 29
    2.4.4  流量均衡 29
    2.5  OSPF常用调试命令 30
    2.6  ACL 31
    2.6.1  概述 31
    2.6.2  基本规则 32
    2.6.3  扩展ACL应用举例 32
    2.6.4  基于时间的ACL 34
    2.6.5  自返ACL 34
    2.6.6  CBAC 36
    2.7  NAT 36
    2.7.1  概述 36
    2.7.2  应用举例 37
    2.8  策略路由 40
    2.9  综合举例——在多出口边界路由器上实现
          单地址VPN Server 41
    2.9.1  网络环境及具体需求 41
    2.9.2  问题分析 41
    2.9.3  实现方法 42
    2.9.4  测试结果及结论 43
    本章小结 43
    习题二 44
    第3章  交换机配置 48
    3.1  交换机基本配置 48
    3.1.1  管理用IP参数 48
    3.1.2  端口通信参数 49
    3.1.3  端口角色转换 49
    3.1.4  EtherChannel——端口捆绑 50
    3.1.5  端口流控 51
    3.1.6  将地址捆绑至端口 52
    3.1.7  限制端口可接入设备数 53
    3.2  VLAN 53
    3.3  STP 57
    3.3.1  常用show命令 57
    3.3.2  STP性能优化 59
    3.4  在第3层交换机上配置DHCP服务 62
    3.5  在第3层交换机上将IP地址与MAC
           地址绑定 63
    本章小结 63
    习题三 64
    第4章  防火墙配置 67
    4.1  基本概念与命令 67
    4.1.1  接口的安全等级 67
    4.1.2  核心安全策略 68
    4.1.3  NAT 68
    4.1.4  ACL与网络访问控制 70
    4.1.5  静态路由、路由表 71
    4.1.6  应用层协议检测 72
    4.2  应用举例 73
    4.2.1  扩展DMZ区接口数量 73
    4.2.2  限制内网主机与外网的并发连接数 75
    4.2.3  NAT前后源地址不变 75
    4.2.4  NAT与DNS记录重写 76
    4.2.5  ICMP检测与控制 77
    4.3  抵御网络攻击 78
    4.3.1  TCP报文规范化 78
    4.3.2  连接数限制及其定时器设置 79
    4.3.3  预防IP欺骗 80
    4.3.4  阻止特定的连接 80
    4.4  综合举例一——WWW服务器虚拟镜像与
           url重定向 80
    4.4.1  网络环境及具体需求 80
    4.4.2  实现方法 81
    4.4.3  测试结果、结论与创新点 82
    4.5  综合举例二——网间“短接”技术 83
    4.5.1  网络环境及解决方案要点 83
    4.5.2  访问控制、网络安全和域名解析 84
    4.5.3  结论 85
    本章小结 85
    习题四 86
    第5章  无线局域网配置 88
    5.1  基本概念与标准 88
    5.1.1  基本概念 88
    5.1.2  标准 88
    5.2  AP应用举例 89
    5.2.1  Access Point模式 89
    5.2.2  漫游应用 90
    5.2.3  WDS模式 90
    5.2.4  WDS with AP模式 91
    5.2.5  负载均衡 91
    5.3  安全 92
    5.3.1  SSID、WEP验证和地址过滤 92
    5.3.2  WPA和WPA2 93
    本章小结 93
    习题五 94
    第6章  服务器基础 95
    6.1  服务器概述 95
    6.1.1  服务器的主要特点 95
    6.1.2  服务器的结构类型 96
    6.2  服务器的分类 98
    6.2.1  按应用层次分类 98
    6.2.2  按指令执行方式分类 101
    6.2.3  按用途分类 101
    6.3  服务器的主要特性 102
    6.3.1  可扩展性 102
    6.3.2  可用性 102
    6.3.3  可管理性 102
    6.3.4  可利用性 103
    6.4  服务器硬件简介 103
    6.4.1  服务器的CPU 103
    6.4.2  服务器的主板 105
    6.4.3  服务器的硬盘 105
    6.4.4  服务器的内存 106
    6.5  服务器系统主要技术 107
    6.5.1  基本服务器技术 107
    6.5.2  服务器容错技术 108
    6.5.3  服务器监控技术 109
    本章小结 110
    习题六 111
    第7章  常用服务配置与管理 114
    7.1  Windows Server 2003概述 114
    7.1.1  Windows Server 2003 Web版 114
    7.1.2  Windows Server 2003标准版 115
    7.1.3  Windows Server 2003企业版 115
    7.1.4  Windows Server 2003 Datacenter版 115
    7.2  DHCP服务 116
    7.2.1  DHCP服务概述 116
    7.2.2  DHCP服务器的安装 118
    7.2.3  DHCP服务器的设置 119
    7.2.4  DHCP客户端的设置 125
    7.3  DNS服务 125
    7.3.1  域名系统概述 125
    7.3.2  DNS域名的结构 127
    7.3.3  DNS名称解析过程和形式 129
    7.3.4  DNS服务器的安装 130
    7.3.5  DNS服务器的设置 131
    7.3.6  DNS客户端的设置 135
    7.4  WWW服务 136
    7.4.1  WWW服务概述 136
    7.4.2  WWW服务器软件的选择依据 138
    7.4.3  WWW服务器的安装步骤 139
    7.4.4  IIS服务器级的管理 140
    7.4.5  IIS服务器的远程管理 141
    7.4.6  WWW站点的建立与配置 142
    7.4.7  利用IIS建立虚拟主机 146
    7.4.8  虚拟目录 148
    7.4.9  使用索引服务建立站点搜索引擎 149
    7.5  FTP服务 151
    7.5.1  FTP服务器的安装 151
    7.5.2  FTP站点的建立与设置 152
    7.5.3  FTP用户隔离与管理 153
    7.6  网络地址转换与Internet连接共享 154
    7.6.1  Intranet与Internet的连接概述 154
    7.6.2  利用地址转换服务连入Internet 155
    7.6.3  利用Internet连接共享功能连入
              Internet 159
    7.7  远程访问VPN 160
    7.7.1  远程访问VPN的工作机制 160
    7.7.2  利用路由和远程访问服务实现远程
              访问VPN 161
    本章小结 165
    习题七 166
    第8章  IP测试 169
    8.1  结点测试 169
    8.1.1  ipconfig 169
    8.1.2  arp 171
    8.1.3  netstat 172
    8.2  链路测试 176
    8.2.1  ping 176
    8.2.2  tracert 177
    本章小结 179
    习题八 179
    第9章  网络分析与监测工具 181
    9.1  端口镜像 181
    9.1.1  基本概念 181
    9.1.2  应用举例 181
    9.2  Sniffer的主要功能 183
    9.2.1  捕获面板 184
    9.2.2  捕获报文的统计信息 184
    9.2.3  查看报文 184
    9.2.4  设置捕获条件 186
    9.3  Sniffer应用举例 187
    9.3.1  获取TELNET密码 187
    9.3.2  获取FTP密码 188
    9.4  MRTG的安装和使用方法 190
    9.4.1  安装MRTG 190
    9.4.2  SNMP、MRTG配置 191
    9.4.3  建立网络监测中心 191
    9.4.4  自动启动MRTG 192
    本章小结 192
    习题九 193
    第10章  网络设备安全 195
    10.1  物理安全 195
    10.1.1  工作环境安全 195
    10.1.2  物理防范 195
    10.2  口令安全 195
    10.3  SNMP配置及安全 197
    10.3.1  SNMP简介 197
    10.3.2  SNMP安全 198
    10.4  HTTP管理安全 199
    10.5  终端访问控制 200
    10.5.1  终端访问方式 200
    10.5.2  配置Telnet服务及Console密码 200
    10.5.3  SSH访问 201
    10.6  安全策略举例 202
    10.6.1  线路端口安全策略 202
    10.6.2  内置http服务的访问控制策略 203
    10.6.3  设备访问权限策略 203
    10.6.4  设备服务安全策略 204
    10.6.5  抵御攻击策略 205
    本章小结 207
    习题十 207
    参考文献 208
最新评论共有 2 位网友发表了评论
发表评论
评论内容:不能超过250字,需审核,请自觉遵守互联网相关政策法规。
用户名: 密码:
匿名?
注册