书籍详情

网络技术入门经典

网络技术入门经典

作者:(美)布莱克 著,邓郑祥 译

出版社:人民邮电出版社

出版时间:2009-12-01

ISBN:9787115216960

定价:¥35.00

购买这本书可以去
内容简介
  《网络技术入门经典》以简单易懂、循序渐进的方式全面介绍了网络技术基本知识,每章都建立在前面介绍的内容的基础之上。《网络技术入门经典》全书共24章,分别介绍了网络技术的基础知识,连网的优点;基本的计算机概念、网络概念以及广域网和远程连网技术;组建网络的整个过程,包括设计网络、选择软硬件以及如何连接到Internet等;各种常见的网络操作系统,包括Windows Server 2003/2008、NetWare、UNIX和Linux;组建网络后需要做的工作,包括管理、安全、升级等;网络和计算机技术的未来发展趋势。《网络技术入门经典》适合任何想快速掌握计算机网络概念和连网技术的读者阅读。阅读本书后,读者将知道如何设计和维护网络、理解各种逻辑和物理拓扑、选择网络硬件和软件、选择合适的网络操作系统、将网络连接到Internet、使用最新的安全规程和技术保护网络、提供远程网络接入服务、规划网络扩容和升级。
作者简介
暂缺《网络技术入门经典》作者简介
目录
第1章 网络技术概述 1
1.1 什么是网络和连网 2
1.2 为何要组建网络 3
1.3 网络的组成部分 4
1.4 网络架构:合并物理和逻辑组件 4
1.4.1 物理网络 4
1.4.2 物理布局——网络拓扑 4
1.4.3 逻辑网络 6
1.5 两种类型的网络:局域网和广域网 6
1.5.1 LAN 6
1.5.2 WAN 7
1.5.3 网络拓扑、LAN和WAN示例 7
1.6 Internet与局域网之间的关系 8
1.7 连接到Internet 8
1.8 Internet为何很重要 9
1.9 内联网、外联网和互联网络 9
1.10 总结 10
1.11 问与答 10
第2章 连网的益处 11
2.1 计算机网络出现前的计算 11
2.2 网络技术的突破——分组交换 12
2.3 连网的益处 14
2.3.1 文件管理 15
2.3.2 共享软件 15
2.3.3 共享打印机和其他外部设备 15
2.3.4 集中管理配置 15
2.3.5 速度和经济 16
2.4 总结 16
2.5 问与答 16
第3章 传输数据——网络的工作原理 17
3.1 网络协议 17
3.2 OSI模型以及为何应熟悉它 17
3.3 Internet模型 21
3.4 网络地址或第3层地址 22
3.5 MAC地址或第2层地址——以太网地址 24
3.6 使用地址转发数据流 24
3.7 主要协议概述 25
3.7.1 以太网 25
3.7.2 Internet协议 26
3.7.3 异步传输模式 27
3.8 IPX 27
3.9 别了NetBIOS和NetBEUI 28
3.10 总结 28
3.11 问与答 28
第4章 计算机概念 29
4.1 数字、数量级和分数 29
4.2 计算机硬件 30
4.2.1 CPU 31
4.2.2 主板 31
4.2.3 内存 32
4.2.4 磁盘 33
4.2.5 磁盘的类型 34
4.2.6 固态驱动器 34
4.2.7 小型计算机系统接口 34
4.2.8 扩展卡 35
4.2.9 周边元件互接 35
4.3 网卡 36
4.3.1 视频适配卡和显示器 36
4.3.2 通用串行总线 37
4.3.3 USB和FireWire 38
4.4 操作系统和软件 38
4.4.1 多任务 39
4.4.2 计算机启动过程 39
4.4.3 OS——透明的计算机管家 40
4.4.4 操作系统示例 40
4.4.5 设备驱动程序 42
4.5 总结 42
4.6 问与答 42
第5章 网络概念 44
5.1 网络元素 44
5.2 对速度的需求 44
5.2.1 影响速度的因素 45
5.2.2 硬件方面的考虑 45
5.2.3 软件方面的考虑 46
5.3 路由器 46
5.3.1 路由选择 47
5.3.2 转发 48
5.3.3 路由器的其他功能 49
5.4 客户-服务器模型 49
5.5 服务器 50
5.5.1 RAID 50
5.5.2 高可用性和容错 51
5.6 服务器操作系统 52
5.6.1 Novell NetWare 52
5.6.2 Microsoft Windows Server 2003 53
5.6.3 Microsoft Windows Server 2008 53
5.6.4 UNIX 54
5.6.5 Linux 54
5.7 介质 55
5.7.1 铜缆 55
5.7.2 光纤 56
5.7.3 同轴电缆 57
5.7.4 无线介质 57
5.8 总结 57
5.9 问与答 58
第6章 使用广域网扩展LAN 59
6.1 WAN是什么 59
6.2 WAN的组成部分 60
6.3 用户-网络接口、网络内部接口和网络-网络接口 62
6.4 住宅宽带 63
6.4.1 DSL 63
6.4.2 有线电视调制解调器服务 64
6.4.3 卫星服务 64
6.5 第1层WAN载波系统:T1和SONET 64
6.5.1 T1 65
6.5.2 SONET 66
6.6 WAN第2层技术:ATM和MPLS 67
6.6.1 ATM 67
6.6.2 帧中继 69
6.6.3 MPLS 69
6.7 端到端通信 70
6.8 总结 71
6.9 问与答 71
第7章 移动无线网络 73
7.1 理解无线连网技术 73
7.2 移动无线网络简史 75
7.3 蜂窝概念 75
7.4 Wi-Fi 76
7.5 蓝牙 77
7.6 Wi-Fi和蓝牙是竞争对手吗 78
7.7 Wi-Fi和蓝牙之间的信号干扰 78
7.8 无线网络的安全考虑 78
7.9 实现方面的考虑 79
7.10 总结 79
7.11 问与答 80
第8章 远程联网 81
8.1 早期的远程控制 81
8.2 用于系统管理的远程控制 82
8.3 调制解调器和远程接入 82
8.4 调制解调器标准 83
8.5 现代远程接入协议和规程 83
8.6 点到点协议 84
8.6.1 用于支持PPP的协议 84
8.6.2 其他有用的PPP功能 85
8.6.3 第2层隧道协议 85
8.6.4 提高拨号安全的方法 86
8.7 使用Internet进行远程接入:VPN 86
8.8 远程接入解决方案:组建还是购买 87
8.8.1 建立远程接入解决方案 88
8.8.2 购买现成的远程接入方案 88
8.9 总结 88
8.10 问与答 88
第9章 规划网络 90
9.1 最佳实践和组建计算机网络 90
9.2 规划最佳实践:规划、设计、实施和调整 91
9.3 应用最佳实践 92
9.4 使用标准支持互操作性 93
9.5 使用最佳实践提高安全性 94
9.5.1 阐明使用政策和流程 95
9.5.2 定义安全行为 95
9.5.3 监视定义的内容 95
9.6 总结 96
9.7 问与答 96
第10章 设计网络 97
10.1 第1步:确定网络的用途 98
10.2 第2步:列出各台计算机要执行的任务 100
10.3 第3步:选择网络类型——是否集中化 101
10.3.1 对等网络 101
10.3.2 基于服务器的网络 102
10.3.3 文件服务器和安全性 103
10.3.4 备份更容易 103
10.3.5 管理配置更容易 104
10.3.6 选择拓扑 104
10.4 第4步:绘制网络示意图 104
10.4.1 绘制逻辑网络示意图 105
10.4.2 绘制物理网络示意图 107
10.5 第5步:编写规范 109
10.6 第6步:组建网络 110
10.7 总结 111
10.8 问与答 111
第11章 选择网络硬件和软件 112
11.1 评估服务器硬件 112
11.2 评估网络互连硬件 113
11.3 为以太网选择硬件时需要考虑的因素 114
11.3.1 以太网100BASE-T 114
11.3.2 以太网1000BASE-T 115
11.3.3 兆比特以太网和吉比特以太网的实现理念 115
11.4 选择网络类型:客户-服务器网络还是对等网络 116
11.4.1 客户-服务器网络 116
11.4.2 对等网络 117
11.5 对等OS 118
11.6 使用Microsoft Windows组建对等网络 118
11.7 评估NOS 121
11.7.1 Novell NetWare 121
11.7.2 Microsoft Windows Server 122
11.7.3 UNIX和Linux 123
11.8 网络瓶颈 123
11.9 网络协议 124
11.10 总结 124
11.11 问与答 125
第12章 组装网络 126
12.1 安装前须知 126
12.2 安装适配卡 128
12.3 布线 131
12.4 无线连网 133
12.5 总结 133
12.6 问与答 133
第13章 网络应用程序 134
13.1 群件简介 134
13.2 电子邮件 135
13.2.1 POP3和IMAP4 136
13.2.2 SMTP 136
13.2.3 专用邮件系统 136
13.2.4 开放标准电子邮件 136
13.2.5 配置电子邮件 137
13.2.6 多用途Internet邮件扩展 137
13.2.7 诊断电子邮件故障 138
13.2.8 对付垃圾邮件 139
13.3 日程安排和日历 140
13.4 通信录管理 141
13.5 网络应用程序示例 142
13.5.1 Novell GroupWise 142
13.5.2 Lotus Notes 143
13.5.3 Microsft Exchange/Outlook 144
13.5.4 文件传输和FTP 145
13.6 总结 146
13.7 问与答 146
第14章 连接到Internet——基本功能 147
14.1 Internet的起源 147
14.2 ISP 148
14.3 IXP 149
14.4 BGP 150
14.5 对等 150
14.6 选择ISP时需要考虑的因素 151
14.7 创建TCP/IP的原因和历程 151
14.8 端口 153
14.9 套接字 154
14.10 IP功能 154
14.11 TCP功能 155
14.12 UDP功能 156
14.13 总结 156
14.14 问与答 156
第15章 连接到Internet——重要的支持功能 158
15.1 DNS 158
15.1.1 域名空间 159
15.1.2 DNS根名称服务器 160
15.1.3 DNS的工作原理 161
15.1.4 获取域名 162
15.1.5 资源记录 162
15.1.6 在网络中部署DNS 163
15.2 IP地址 163
15.2.1 子网划分 164
15.2.2 子网掩码 165
15.3 获取IP地址 166
15.3.1 给网络设备配置IP地址 166
15.3.2 给服务器配置静态IP地址 166
15.4 DHCP 168
15.4.1 给网络客户端配置DHCP 168
15.4.2 在网络中部署DHCP 169
15.5 Web 170
15.5.1 HTML 171
15.5.2 HTTP 172
15.6 网站组建理念 172
15.7 总结 174
15.8 问与答 174
第16章 Microsoft联网 175
16.1 Microsoft的逻辑网络结构 175
16.2 安装和配置Microsoft Server 177
16.2.1 安装过程 178
16.2.2 配置Windows 2003服务器 178
16.2.3 将Windows客户端配置为域成员 180
16.2.4 将客户端计算机加入域中 180
16.3 在Windows中配置网络协议 182
16.4 在网络中共享文件夹和打印机 183
16.5 管理Microsoft服务器 184
16.6 Windows Server 2003的未来 186
16.7 Windows Server 2008 186
16.8 总结 186
16.9 问与答 186
第17章 UNIX和Linux连网 188
17.1 UNIX的起源 188
17.2 基本UNIX概念 189
17.3 作为网络平台的UNIX/Linux 190
17.4 Linux服务器的网络服务和设置 191
17.5 共享文件的方式 192
17.5.1 创建NFS共享 192
17.5.2 升级Linux服务器 193
17.6 网络服务器小结 193
17.7 总结 194
17.8 问与答 194
第18章 总结和回顾 195
18.1 复习Internet分层模型 195
18.2 重要网络组件在分层模型中所处的位置 196
18.3 名称、地址和套接字:通信助手 197
18.4 名称、地址和套接字之间的关系 198
18.5 网络接口所处的位置 198
18.6 总结 198
18.7 问与答 198
第19章 网络管理员的职责 200
19.1 信息技术职位 200
19.2 计算机网络教育和认证 201
19.3 有关管理规划和安装过程的其他思考 202
19.4 有关预算的几点思考 203
19.5 管理网络项目 203
19.6 总结 205
19.7 问与答 205
第20章 安全 206
20.1 基本术语 207
20.2 安全威胁 207
20.3 安全措施 208
20.4 确保内部网络的安全 208
20.4.1 用户名 209
20.4.2 密码保护 209
20.4.3 审核登录 210
20.4.4 资源权限 212
20.5 对付病毒 212
20.6 保护内部网络使其免受外部攻击 213
20.7 其他重要的安全协议 214
20.7.1 密码验证协议 215
20.7.2 挑战握手验证协议 215
20.7.3 远程验证拨入用户服务 215
20.7.4 安全套接字层 215
20.7.5 点到点隧道协议 215
20.7.6 安全套接字隧道协议 216
20.7.7 安全外壳 216
20.7.8 DNS安全协议 216
20.7.9 Internet安全协议 216
20.7.10 如何选择 216
20.8 无线网络 217
20.9 确保网络安全的最佳实践 218
20.10 总结 218
20.11 问与答 219
第21章 管理网络 220
21.1 升级网络 220
21.2 管理硬件升级和扩容 221
21.3 管理软件升级和扩容 221
21.4 NOS和客户端许可 222
21.4.1 Microsoft Windows Server 2003的许可方式 223
21.4.2 Microsoft Windows Server 2008的许可方式 224
21.5 备份网络数据 224
21.5.1 备份基础 224
21.5.2 备份类型 225
21.6 网络和灾难恢复计划 226
21.6.1 定义计算基础设施 227
21.6.2 评估对业务的影响 227
21.6.3 评估计算环境的弱点 228
21.6.4 制定计划 228
21.7 归档 229
21.8 总结 229
21.9 问与答 229
第22章 网络故障排除 230
22.1 MIB和SNMP 230
22.2 排除路由器故障 231
22.3 监视服务器硬件 232
22.4 处理器性能 232
22.5 硬盘性能和空间 234
22.6 内存使用情况 235
22.7 使用事件日志跟踪问题 236
22.8 检查TCP/IP连接性的命令行工具 238
22.8.1 ping 238
22.8.2 FTP 240
22.8.3 traceroute 240
22.8.4 nslookup 241
22.9 总结 241
22.10 问与答 242
第23章 网络管理员的一天 243
23.1 管理员 243
23.2 日常任务 245
23.3 支持用户的策略 246
23.4 制定网络策略 247
23.5 总结 247
23.6 问与答 247
第24章 网络的发展方向 249
24.1 Linux持续增长 249
24.2 Wi-Fi变种——WiMax 250
24.3 云计算 250
24.3.1 实现云计算的根本原因 250
24.3.2 云示例 251
24.3.3 云的潜在问题和机会 251
24.4 计算机、生物工程和云 251
术语表 253
猜您喜欢

读书导航