书籍详情
网络管理员参考手册
作者:(美)[T.帕内尔]Tere'Parnell,(美)[C.努尔]Christopher Null著;希望图书创作室译
出版社:北京希望电脑公司;北京希望电子出版社
出版时间:1999-01-01
ISBN:9787980026329
定价:¥60.00
内容简介
内容简介本书是网络管理员的一本专著。该书分为五个部分,第一部分为“建立网络”,主要介绍网络前台功能、后台功能和电子商务;第二部分是“应用篇”,由6章构成,分别介绍了七层网络结构及其应用,包括位置、应用邻居、应用基础知识等;第三部分“基础结构”和第四部分“网络结构”是本书重点,详细介绍了网络操作环境、管理、安全性、桌面、服务器、Intranet、Internet、广域网、协议、加密、鉴别等内容;第五部分“附录”介绍升级和如何增强网络等。本书图表并茂,叙述详细,由浅入深。从网络的基础知识入手,逐步深入,让读者充分了解当今世界最新最前沿的网络技术。本书既是网络管理人员的必读物,同时也是高校相关网络工程专业的师生的重要的自学、教学参考书。也可供相关专业技术人员、网络用户学习参考,还可作为大专院校相关专业的教材。本书配套光盘内容包括:1.与本书配套的电子书:2.送“Internet互联网即时通”多媒体学习软件。
作者简介
暂缺《网络管理员参考手册》作者简介
目录
目 录
第一部分 建立网络
第1章 前台功能
1.1 需要解决的小事情
1.2 通向后门
第2章 后台功能
2.1 后端在哪
2.2 未来
第3章 电子商务
3.1 使用你所拥有的
3.2 获得你所需
第二部 分应用篇
第4章 七层网络及其含义
4.1 什么是应用
4.2 应用程序的工作原理
4.3 七层网络会为此做些什么
4.4 应用层的简单性
第5章 应用存在的位置
5.1 服务器组
5.2 实现分布式计算环境
5.3 建立分布式计算系统的障碍
5.4 服务器组的网络需求
5.5 服务器组中的带宽贫乏特征
5.6 服务器组缓慢的原因和解决方案
第6章 应用邻居
6.1 邻居中的应用:分布式应用
6.2 被策划的邻居
6.3 理清思路
第7章 应用该知道什么
7.1 分布式数据的问题
7.2 中间语言(Middlespeak)
第8章 存在一定距离的应用
8.1 请使用目录帮助
8.2 目录的保护措施:备份和分区
8.3 目录服务的目录
8.4 继续学习
第9章 网络的第六层及其含义
9.1 第六层的优势
9.2 但它意味着什么
第三部分 基础结构
第10章 操作环境
10.1 第五层及其含义
10.2 NetWare核心协议(NCP)
10.3 猝发模式协议(BMP)
10.4 远程过程调用(RPC)
10.5 BanyanVINES的远程过程调用
(NetRPC)
10.6 网络基本输入输出系统(NetBIOS)
10.7 服务器消息块协议(SMB)
10.8 命名管道
10.9 TCP
10.10 FTP,SMTP,SNMP和TelNet
10.11 第五层告诉了你什么
10.12 ISO技术文档
10.13 RFCS
10.14 网络站点
第11章 管理和监控软件
11.1 通信管理
11.2 应用管理
11.3 设备管理
11.4 管理平台
IETF 网络管理的发展
第12章 安全性
12.1 软件与硬件安全
12.2 你的操作系统是安全的吗
12.3 防火墙
12.4 加密
12.5 安全消息传递
12.6 Web安全性
12.7 病毒
12.8 入侵探测
12.9 物理安全
12.10 未来
第13章 桌面
13.1 寻找自己的桌面
13.2 桌面的功能
13.3 桌面类型
13.4 硬件的核心:微处理器
13.5 桌面软的一面:软件客户
13.6 管理桌面
第14章 服务器
14.1 服务器功能
14.2 服务器市场分类
14.3 服务器体系结构
14.4 微处理器
14.5 内存
14.6 输入/输出
14.7 多种多样的插槽
14.8 服务器管理
14.9 备份
14.10 其他服务器考虑
14.11 名牌机还是兼容机
14.12 系统的成本如何
14.13 升级
14.14 使用服务器
第15章 粘接
15.1 连接101
15.2 局域协议
15.3 100VG-AnyLAN
15.4 100Base-T
15.5 千兆位的Ethemet
15.6 光纤通道
15.7 异步传输模式
15.8 继续学习
第16章 电缆连接
16.1 所有那些发亮的并非都是铜
16.2 电缆入门
16.3 TIA和EIA电缆标准
16.4 从第1层延伸
16.5 切换
16.6 全双工协议
16.7 每种高速网络的适用性
第四部分 网络
第17章 内部网和外部网
17.1 解开内部网之迷
17.2 内部网:允许技术
17.3 外部网
17.4 局部网络
第18章 lnternet
18.1 网络就是网络
18.2 Internet服务提供者
18.3 Internet域名
18.4 与Internet的连接
18.5 结论
第19章 广域连接
19.1 做好充分打持久战的思想准备
19.2 代码和信号
19.3 基本的中继操作
19.4 基本的传送
19.5 调节环境:过去 现在和将来
19.6 游戏者
19.7 确定广域连接的要求
第20章 广域网络协议和设备
20.1 Tl服务
20.2 开关多兆位数据服务(SMDS)
20.3 X.5
20.4 帧中继
20.5 综合业务数字网(ISDN)
20.6 异步传输模式(ATM)
20.7 数字用户线路服务和电缆调制解调器
第21章 购买和管理广域服务
21.1 税则服务
21.2 合同服务
21.3 值添加载波
21.4 为广域服务准备RFP(建议请求)
21.5 最终候选人的问题
21.6 知道为什么东西付帐:检查帐单
21.7 管理广域服务
21.8 现在明白什么地方坏了 谁来修理它
第22章 加密
22.1 加密技术的起源
22.2 当前的加密技术
22.3 实用加密技术
22.4 加密的其他功能
22.5 速度方面的考虑
22.6 公钥加密中的一些问题
22.7 附加资源
第23章 鉴别
23.1 计算机鉴别的进展
23.2 公用密码术和鉴别
23.3 CA(认证机构)
23.4 公用密钥和私有密钥
23.5 高级鉴别工具
第24章 虚拟专用网络
24.1 需要VPN吗
24.2 VPN范例
24.3 适当的VPN分布
24.4 引入遂道操作
24.5 实际使用中的VPN和遂道协议
24.6 VPN鉴别
24.7 VPN的加密
24.8 另一个选择:外购VPN
24.9 服务级协议
24.10 远程访问的未来
24.11 其他VPN资源
第25章 统一消息传递
25.1 为什么使统一消息传递耽搁了这么久
25.2 统一消息传递结构
25.3 电话技术标准和协议
25.4 实施技巧
25.5 未来将是什么
第五部 分附录
附录A 使网络得以顺利运行
A.1 升级和增强工程
A.2 其他工程指南
A.3 侥幸生存
第一部分 建立网络
第1章 前台功能
1.1 需要解决的小事情
1.2 通向后门
第2章 后台功能
2.1 后端在哪
2.2 未来
第3章 电子商务
3.1 使用你所拥有的
3.2 获得你所需
第二部 分应用篇
第4章 七层网络及其含义
4.1 什么是应用
4.2 应用程序的工作原理
4.3 七层网络会为此做些什么
4.4 应用层的简单性
第5章 应用存在的位置
5.1 服务器组
5.2 实现分布式计算环境
5.3 建立分布式计算系统的障碍
5.4 服务器组的网络需求
5.5 服务器组中的带宽贫乏特征
5.6 服务器组缓慢的原因和解决方案
第6章 应用邻居
6.1 邻居中的应用:分布式应用
6.2 被策划的邻居
6.3 理清思路
第7章 应用该知道什么
7.1 分布式数据的问题
7.2 中间语言(Middlespeak)
第8章 存在一定距离的应用
8.1 请使用目录帮助
8.2 目录的保护措施:备份和分区
8.3 目录服务的目录
8.4 继续学习
第9章 网络的第六层及其含义
9.1 第六层的优势
9.2 但它意味着什么
第三部分 基础结构
第10章 操作环境
10.1 第五层及其含义
10.2 NetWare核心协议(NCP)
10.3 猝发模式协议(BMP)
10.4 远程过程调用(RPC)
10.5 BanyanVINES的远程过程调用
(NetRPC)
10.6 网络基本输入输出系统(NetBIOS)
10.7 服务器消息块协议(SMB)
10.8 命名管道
10.9 TCP
10.10 FTP,SMTP,SNMP和TelNet
10.11 第五层告诉了你什么
10.12 ISO技术文档
10.13 RFCS
10.14 网络站点
第11章 管理和监控软件
11.1 通信管理
11.2 应用管理
11.3 设备管理
11.4 管理平台
IETF 网络管理的发展
第12章 安全性
12.1 软件与硬件安全
12.2 你的操作系统是安全的吗
12.3 防火墙
12.4 加密
12.5 安全消息传递
12.6 Web安全性
12.7 病毒
12.8 入侵探测
12.9 物理安全
12.10 未来
第13章 桌面
13.1 寻找自己的桌面
13.2 桌面的功能
13.3 桌面类型
13.4 硬件的核心:微处理器
13.5 桌面软的一面:软件客户
13.6 管理桌面
第14章 服务器
14.1 服务器功能
14.2 服务器市场分类
14.3 服务器体系结构
14.4 微处理器
14.5 内存
14.6 输入/输出
14.7 多种多样的插槽
14.8 服务器管理
14.9 备份
14.10 其他服务器考虑
14.11 名牌机还是兼容机
14.12 系统的成本如何
14.13 升级
14.14 使用服务器
第15章 粘接
15.1 连接101
15.2 局域协议
15.3 100VG-AnyLAN
15.4 100Base-T
15.5 千兆位的Ethemet
15.6 光纤通道
15.7 异步传输模式
15.8 继续学习
第16章 电缆连接
16.1 所有那些发亮的并非都是铜
16.2 电缆入门
16.3 TIA和EIA电缆标准
16.4 从第1层延伸
16.5 切换
16.6 全双工协议
16.7 每种高速网络的适用性
第四部分 网络
第17章 内部网和外部网
17.1 解开内部网之迷
17.2 内部网:允许技术
17.3 外部网
17.4 局部网络
第18章 lnternet
18.1 网络就是网络
18.2 Internet服务提供者
18.3 Internet域名
18.4 与Internet的连接
18.5 结论
第19章 广域连接
19.1 做好充分打持久战的思想准备
19.2 代码和信号
19.3 基本的中继操作
19.4 基本的传送
19.5 调节环境:过去 现在和将来
19.6 游戏者
19.7 确定广域连接的要求
第20章 广域网络协议和设备
20.1 Tl服务
20.2 开关多兆位数据服务(SMDS)
20.3 X.5
20.4 帧中继
20.5 综合业务数字网(ISDN)
20.6 异步传输模式(ATM)
20.7 数字用户线路服务和电缆调制解调器
第21章 购买和管理广域服务
21.1 税则服务
21.2 合同服务
21.3 值添加载波
21.4 为广域服务准备RFP(建议请求)
21.5 最终候选人的问题
21.6 知道为什么东西付帐:检查帐单
21.7 管理广域服务
21.8 现在明白什么地方坏了 谁来修理它
第22章 加密
22.1 加密技术的起源
22.2 当前的加密技术
22.3 实用加密技术
22.4 加密的其他功能
22.5 速度方面的考虑
22.6 公钥加密中的一些问题
22.7 附加资源
第23章 鉴别
23.1 计算机鉴别的进展
23.2 公用密码术和鉴别
23.3 CA(认证机构)
23.4 公用密钥和私有密钥
23.5 高级鉴别工具
第24章 虚拟专用网络
24.1 需要VPN吗
24.2 VPN范例
24.3 适当的VPN分布
24.4 引入遂道操作
24.5 实际使用中的VPN和遂道协议
24.6 VPN鉴别
24.7 VPN的加密
24.8 另一个选择:外购VPN
24.9 服务级协议
24.10 远程访问的未来
24.11 其他VPN资源
第25章 统一消息传递
25.1 为什么使统一消息传递耽搁了这么久
25.2 统一消息传递结构
25.3 电话技术标准和协议
25.4 实施技巧
25.5 未来将是什么
第五部 分附录
附录A 使网络得以顺利运行
A.1 升级和增强工程
A.2 其他工程指南
A.3 侥幸生存
猜您喜欢