书籍详情

思科网络技术图解(彩印)

思科网络技术图解(彩印)

作者:(美)Paul Della Maggiora,(美)Jim Doherty著;(美)Nathan Clement插图;王宝生,白建军,朱珂译;王宝生译

出版社:人民邮电出版社

出版时间:2004-10-01

ISBN:9787115117939

定价:¥49.00

购买这本书可以去
内容简介
  本书通过图解的方式介绍了思科网络技术,全书共分为七个部分,分别介绍了Internet工作原理;Internet的音频与视频技术;网络安全技术;流量传输技术;灾难恢复和其他保持网络运行的方法;世界范围内的信息传输技术;企业间的数据共享等。本书将整个复杂的思科网络技术分解成为简单的、容易理解的内容,适合各类网络初学者阅读。
作者简介
  Paul现在在计算机网络和教育领域拥有自己的顾问公司。在1994-2003年之间,他曾经在CI-SCOSYSTEMS公司工作过。在CISCO公司,PAUL做过技术培训员,也干过CISCO的认证开发。最初他在技术支持中心,维护路由器、交换机和进行网络管理,然后他又从事过产品销售、技术市场工程等,他在多个职位上发展过。PAUL是局域网交换和网络管理的第1552号CCIE。
目录
第1部分  Internet是如何工作的  2
第1章  计算机是如何通信的  4
1.1  OSI模型  5
1.2  开放系统和专用系统  5
1.3  7层结构  6
1.4  概览——OSI模型  7
1.5  WWW的站点如何解决请求爆炸  9
1.6  Internet基础结构:连接方式  10
第2章  TCP/IP与IP寻址  12
2.1  计算机使用统一的语言  13
2.2  概览——TCP/IP  14
2.3  概览——TCP/IP功能  15
2.4  概览——TCP/IP发展历史  16
2.5  概览——IP寻址  17
2.6  概览——子网划分  18
2.7  DNS(域名系统):域名与IP地址匹配  19
2.8  概览——IP协议第6版(IPv6)  20
2.9  IPv6概览 :自动配置、安全、NAT(网络地址转换)和PAT(端口地址转换)  21
2.10  NAT和PAT  22
第3章  Internet的应用  24
3.1  去虚拟教室  25
3.2  E-Learning的信息传输机制  26
3.3  其他的Internet应用  26
3.4  概览——E-Learning  27
3.5  Internet 应用:E-Learning  29
3.6  Internet应用:电子邮件  30
3.7  Internet应用:对等体到对等体的共享  31
第2部分  Internet上的电话和电影  32
第4章  IP电话  34
4.1  通过网络打电话  35
4.2  IP电话实现的构成  35
4.3  实现模型  37
4.4  概览——IP电话  38
4.5  概览——服务质量和打电话  39
4.6  IP电话网络分析  40
4.7  免付通行税——长途电话节省金钱  41
4.8  概览——IP语音  42
第5章  IP呼叫中心  44
5.1  为什么不能与真人交谈  45
5.2  呼叫中心分析  45
5.3  从呼叫方到代理,从代理到呼叫方  45
5.4  有效地管理呼叫方与呼叫代理  46
5.5  客户交互的新方法  46
5.6  概览——IP呼叫中心  47
5.7  概览——呼叫流和其他的cool stuff  48
5.8  呼叫中心——电话推销商(以电话的方式推销商品)  49
5.9  呼叫中心——技术支持中心  50
第6章  使用隧道实现IP会聚  52
6.1  通过IP网络传输所有类型的传输流  53
6.2  概览——IP会聚  55
第7章  组播  58
7.1  没有泛洪的情况下看电影  59
7.2  概览——IP组播协议  61
7.3  带宽节省  63
第8章  视频会议  64
8.1  通过网络进行视频会议  65
8.2  基于IP的视频会议组件  66
8.3  视频会议:说话的人都到一起来  67
8.4  概览——视频会议  68
8.5  概览——视频会议:区域  69
第3部分  使网络安全  70
第9章  安全  72
9.1  网络安全  73
9.2  身份认证  73
9.3  外围安全  73
9.4  数据隐蔽  73
9.5  安全监听  73
9.6  策略管理  73
9.7  身份认证和网络许可控制  74
9.8  概览——安全  75
9.9  物理安全和逻辑安全  78
9.10  保护网络防止窃取和恶意攻击  79
9.11  概览——身份认证  80
9.12  概览——身份认证的好处  81
9.13  认证  82
9.14  概览——认证服务器  83
第10章  黑客  84
10.1  概览——黑客  85
10.2  概览——黑客类型  86
10.3  DoS攻击  88
10.4  侦听和欺骗  90
第11章  防火墙和IDS  92
11.1  外围保护  93
11.2  离开网络  93
11.3  防火墙的保护  93
11.4  入侵检测系统  94
11.5  跟上时间的步伐  94
11.6  概览——防火墙和IDS  95
11.7  三部分防火墙系统  96
11.8  防火墙和IDS  97
11.9防火墙保护措施  98
第12章  VPN  100
12.1  Internet上的安全连网  101
12.2  使安全IPSec连接变得安全  102
12.3  概览——虚拟专用网  103
12.4  概览——VPN体系结构  104
12.5  概览——IP协议安全和MPLS  105
12.6  VPN:建立IPSec连接  106
第13章  客户认证和公钥加密  108
13.1  概览——加密  109
13.2  概览——DES和密钥交换  110
13.3  概览——加密和OSI层  111
13.4  客户认证  112
第4部分  流量是如何传输的  114
第14章  以太网  116
14.1  以太网的历史  117
14.2  什么是以太网  117
14.3  以太网的演变  118
14.4  概览——以太网  119
14.5  以太网——共享媒体和冲突的解决  121
第15章  LAN交换  122
15.1  更快的计算机需要更快的网络  123
15.2  交换基础——网桥  123
15.3  交换以太网  123
15.4  虚拟的LAN  124
15.5  交换机接管了整个网络  124
15.6  概览——LAN交换  125
15.7  概览——虚拟LAN  127
第16章  路由和交换  128
16.1  网桥和交换机  129
16.2  路由器  130
16.3  路由器桥接和交换机路由  131
16.4  路由器和交换机  132
16.5  概览——路由  134
16.6  概览——路由:平面路由VS分层路由,域内路由VS域间路由  135
16.7  概览——距离向量路由和链路状态路由  136
第17章  移动网络和无线网络  138
17.1  扔掉那些固定的电线  139
17.2  概览——无线LAN  141
17.3  概览——无线LAN和漫游  142
17.4  概览——无线网桥和安全  143
第5部分  让网络时刻保持工作  144
第18章  灾难恢复  146
18.1  当网络停止工作时会发生什么  147
18.2  DR计划  147
18.3  反弹(resiliency)和备份服务  148
18.4  有准备的测试  148
18.5  概览——灾难恢复  149
18.6  数据恢复:灾难性的全面失败  151
第19章  高可用性  152
19.1  24×7  153
19.2  避免停机的设计方法  154
19.3  概览——高可用性  156
第20章  网络管理  160
20.1  在远端保持网络正常工作  161
20.2  网络文档:必须存在  161
20.3  网络管理协议  162
20.4  疑难解析工具  163
20.5  概览——网络管理  164
20.6  网络管理  165
第21章  QoS  166
21.1  QoS:飞行员和空中交通控制者  167
21.2  概览——服务质量  169
21.3  概览——确保分组到达的准时性和完整性  170
21.4  概览——流量工程和LFI  171
21.5  低等待时间的排队逻辑:分组是如何被按先后次序传输的  172
第22章  路由选择协议  174
22.1  在网络上灵活地传输流量  175
22.2  路径决策  175
22.3  分组转发  175
22.4  决定通过网络的最佳路径  176
22.5  路由算法的不同  176
第23章  生成树  178
23.1  保护“扁平地球”网络  179
23.2  生成树基础  179
23.3  生成树概览  181
23.4  生成树概览:它是如何工作的  182
23.5  概览:链接、路径和诗(poem)  183
第6部分  在街区和世界范围内传输信息  184
第24章  校园网和分层设计  186
24.1  构建易于使用的网络  187
24.2  概览——分层校园网设计  188
24.3  概览——校园网设计最佳实践  189
24.4  概览——小型和中型校园网设计  190
24.5  概览——大型校园网设计  191
第25章  光技术  192
25.1  对速度的需求  193
25.2  同步光纤网络(SONET)、密集波分多路复用(DWDM)和动态分组传送(DPT)  193
25.3  概览——城域光纤  195
25.4  概览——粗波分多路复用、密集波分多路复用和同步光纤网络  196
25.5  概览——光纤、设计和多路复用  197
第26章  宽带技术  198
26.1  始终在线访问  199
26.2  宽带技术的演化  199
26.3  电缆调制解调器  199
26.4  DSL  200
26.5  哪一种更好  200
26.6  概览——宽带技术  201
26.7  概览——综合业务数字网  203
第27章  广域网技术  206
27.1  在广阔的空间中移动信息  207
27.2  广域网服务  207
27.3  高速串行接口  208
27.4  帧中继  208
27.5  异步传输模式(ATM)  208
27.6  广域网设备  209
27.7  概览——帧中继  210
27.8  概览——ATM  212
第28章  MPLS的流量工程  214
28.1打包和标记  215
28.2  概览——MPLS  216
28.3  MPLS的流量分离  218
第7部分  企业如何共享数据  220
第29章  数据中心  222
29.1  一次存储,多次使用  223
29.2  多层架构(n-Tier)模型  223
29.3  功能和需求  224
29.4  概览——数据中心  225
29.5  概览——数据中心层次和分布  226
29.6  概览——数据中心设施、存储、管理和安全  227
29.7  数据中心应用——企业费用系统  228
第30章  存储区域网络  230
30.1  有效配置关键数据  231
30.2  光纤信道和IP  232
30.3  概览——SAN  233
30.4  概览——网络接入存储和SAN  235
30.5  以服务器为中心的存储  236
第31章  内容网络  238
31.1  协调对有限资源的访问  239
31.2  概览——内容网络  240
31.3  概览——内容可用性  241
第32章  缓存  242
32.1  把内容移动到用户附近  243
32.2  缓存是如何工作的  243
32.3  不仅仅缓存Web网页  244
32.4  影响缓存的问题  244
第33章  桌面协议  246
33.1  从瘦到胖  247
33.2  网络操作系统  247
33.3  Xerox网络系统  247
33.4  DECnet  248
33.5  AppleTalk  248
33.6  Banyan  VINES  249
33.7  Novell  NetWare  249
33.8  概览——桌面协议  250
33.9  概览——瘦客户端和个人计算机  251
第34章  SNA(系统网络体系结构)基础设施  252
34.1  系统网络体系结构  253
34.2  企业为什么迁移它们的SNA网络  253
34.3  从SNA到IP的迁移路径  254
猜您喜欢

读书导航