书籍详情
计算机网络工程技术
作者:李昕
出版社:电子工业出版社
出版时间:2012-07-01
ISBN:9787121175428
定价:¥39.80
购买这本书可以去
内容简介
本书从实用性和先进性出发,较全面地介绍了计算机网络工程应用理论及技能。全书共分8章,主要内容包括:计算机网络基础、计算机网络设备介绍、交换机的性能及配置、路由器的原理及配置、服务器的配置、网络安全配置、网络工程规划与设计、网络工程实例简介等。此外,本书还提供了免费电子课件,需要者可自华信教育资源网(www.hxedu.com.cn)免费注册下载。
作者简介
暂缺《计算机网络工程技术》作者简介
目录
第1章 计算机网络基础
1.1 计算机网络的基本概念 1
1.1.1 什么是计算机网络 1
1.1.2 计算机网络的产生与发展 1
1.1.3 计算机网络的功能 1
1.1.4 计算机网络的用途 21.2 计算机网络的分类 2
1.2.1 按照网络的地理覆盖范围分 2
1.2.2 按照计算机网络的性质分 31.3 网络的基本拓扑结构 31.4 计算机网络的体系结构 4
1.4.1 网络协议与网络体系结构 4
1.4.2 OSI/RM网络体系结构 4
1.4.3 对开放系统互联参考模型的说明 61.5 TCP/IP体系结构 7
1.5.1 网络接口层 8
1.5.2 网际层 8
1.5.3 传输层 13
1.5.4 应用层 14习题 17第2章 计算机网络设备 182.1 传输介质 18
2.1.1 双绞线 18
2.1.2 同轴电缆 19
2.1.3 光纤 19
2.1.4 无线传输 202.2 网络设备 21
2.2.1 网卡 21
2.2.2 中继器 21
2.2.3 调制解调器 22
2.2.4 交换机 22
2.2.5 路由器 232.3 网络安全设备 24
2.3.1 防火墙 24
2.3.2 入侵检测设备 27
2.3.3 上网行为管理系统 302.4 服务器 33
2.4.1 服务器分类 33
2.4.2 服务器的基本结构 372.5 网络存储设备 38
2.5.1 DAS 38
2.5.2 NAS 39
2.5.3 SAN 41
2.5.4 磁盘阵列 43习题 45第3章 交换机配置 463.1 交换机简介 46
3.1.1 交换机简介 46
3.1.2 交换机的接口 46
3.1.3 交换机的堆叠与级联 493.2 交换机的工作原理 51
3.2.1 交换机的特性 51
3.2.2 交换方式 51
3.2.3 几种交换技术 52
3.2.4 交换机的分类 533.3 交换机的基本配置 57
3.3.1 交换机的配置方法 57
3.3.2 交换机配置中的几种模式 60
3.3.3 命令行模式及基本设置命令 61
3.3.4 交换机的基本设置 613.4 VLAN的配置 63
3.4.1 VLAN概念 63
3.4.2 VLAN的种类 65
3.4.3 VLAN的配置 663.5 VTP的配置 69
3.5.1 VTP概述 69
3.5.2 VTP的配置 71
3.5.3 Cisco交换机配置VTP实例 72
3.5.4 VTP Pruning配置 733.6 生成树协议配置 75
3.6.1 冗余和交换环路 75
3.6.2 STP简介 76
3.6.3 STP的常用配置 76
3.6.4 STP的实例 783.7 端口安全配置 79
3.7.1 交换机端口安全简介 79
3.7.2 端口安全的常用配置 81
3.7.3 端口安全应用实例 82习题 83第4章 路由器配置 844.1 网络互联 84
4.1.1 网桥互联的网络 84
4.1.2 路由器互联网络 844.2 路由器工作原理 85
4.2.1 路由器简介 85
4.2.2 路由原理 86
4.2.3 路由协议 86
4.2.4 路由算法 88
4.2.5 路由器的功能 88
4.2.6 新一代路由器 894.3 路由器硬件介绍 89
4.3.1 路由器的内部结构 89
4.3.2 路由器接口 90
4.3.3 路由器的硬件连接 944.4 路由器的基本配置 97
4.4.1 基本设置方式 97
4.4.2 命令状态 98
4.4.3 常用的配置命令 99
4.4.4 基本参数配置 101
4.4.5 路由器的基本配置命令 102
4.4.6 路由器接口的配置 103
4.4.7 路由器的Telnet登录配置 104
4.4.8 路由器文件的管理 1044.5 静态路由的配置 106
4.5.1 静态路由 106
4.5.2 静态路由配置 107
4.5.3 配置举例 1084.6 默认路由的配置 1094.7 动态路由的配置 109
4.7.1 动态路由 109
4.7.2 RIP协议的配置 110
4.7.3 IGRP协议配置 115
4.7.4 EIGRP协议配置 118
4.7.5 OSPF协议配置 1214.8 广域网的配置 128
4.8.1 点对点协议PPP 129
4.8.2 HDLC协议配置 133
4.8.3 帧中继配置 134
4.8.4 ISDN配置 136
4.8.5 X.25配置 139习题 141第5章 互联网应用技术 1425.1 网络应用层概述 142
5.1.1 应用层网络协议 142
5.1.2 客户机/服务器工作模式 1425.2 网络操作系统 142
5.2.1 网络操作系统的功能与类型 143
5.2.2 WindowsServer系列网络操作系统 143
5.2.3 Linux系列网络操作系统 143
5.2.4 UNIX网络操作系统 1445.3 DNS服务 144
5.3.1 Internet域名结构 144
5.3.2 域名解析方式 145
5.3.3 DNS服务器 146
5.3.4 资源记录 147
5.3.5 DNS服务器安装与配置 1475.4 Web服务器工作原理与配置 150
5.4.1 WWW基本概念 150
5.4.2 Web网站工作原理 150
5.4.3 Web服务器的安装与配置 1515.5 FTP服务器工作原理与配置 154
5.5.1 FTP基本工作原理 154
5.5.2 FTP服务器的安装与配置 155
5.5.3 FTP服务器的配置 1555.6 E-mail服务器工作原理与配置 157
5.6.1 电子邮件工作原理 158
5.6.2 电子邮件的格式 159
5.6.3 电子邮件的传输协议 159
5.6.4 邮件服务器的安装与配置 160
5.6.5 邮件客户端软件配置 1615.7 虚拟服务器技术 162
5.7.1 虚拟化技术的概念 162
5.7.2 虚拟技术原理 162
5.7.3 虚拟服务器技术 163习题 163第6章 网络安全配置 1656.1 网络安全简介 165
6.1.1 计算机网络安全概述 165
6.1.2 网络安全层次体系结构 166
6.1.3 影响计算机网络系统安全的因素 167
6.1.4 网络安全管理 168
6.1.5 网络安全目标 1696.2 操作系统的安全体系 171
6.2.1 网络操作系统安全概述 171
6.2.2 身份认证机制 171
6.2.3 Windows的资源访问控制机制 174
6.2.4 安全审核系统 1796.3 VPN配置 185
6.3.1 VPN简介 185
6.3.2 VPN配置 1896.4 ACL配置 194
6.4.1 概述 194
6.4.2 ACL的类型 195
6.4.3 标准IP访问控制列表 196
6.4.4 扩展IP访问控制列表 198
6.4.5 命名IP访问列表 200
6.4.6 ACL的配置 2016.5 NAT配置 202
6.5.1 NAT简介 202
6.5.2 NAT配置 206
6.5.3 NAT配置实例 2106.6 防火墙配置 211
6.6.1 防火墙简介 211
6.6.2 PIX防火墙的基本配置 212
6.6.3 pix防火墙高级配置 215
6.6.4 防火墙配置实例 217习题 218第7章 计算机网络工程设计 2207.1 网络工程概述 220
7.1.1 网络工程的含义 220
7.1.2 网络工程的分类 220
7.1.3 网络工程建设的各阶段 221
7.1.4 计算机网络工程组织 222
7.1.5 网络工程施工技术 2267.2 网络设计标准与规范 233
7.2.1 网络标准的制定 233
7.2.2 ITU-T通信网络标准 234
7.2.3 计算机网络标准IEEE802 235
7.2.4 IETF因特网标准 2357.3 网络设计的基本原则 2367.4 网络工程需求分析 238
7.4.1 用户网络环境需求分析 238
7.4.2 用户网络业务需求分析 239
7.4.3 网络拓扑结构需求分析 240
7.4.4 网络安全需求分析 240
7.4.5 网络管理需求分析 241
7.4.6 网络接入方式分析 241
7.4.7 网络的扩展性分析 2427.5 网络逻辑设计 242
7.5.1 网络结构设计 242
7.5.2 IP地址设计 245
7.5.3 VLAN设计 248
7.5.4 网络技术选型 2497.6 网络安全结构设计 250
7.6.1 网络安全设计应遵循的原则 250
7.6.2 网络安全分级设计方案 251
7.6.3 网络防毒设计 251
7.6.4 防火墙设计 252
7.6.5 入侵检测系统设计 252
7.6.6 网络行为管理设计 2537.7 网络物理设计 254
7.7.1 网络物理设计的原则 254
7.7.2 网络传输介质的选择
1.1 计算机网络的基本概念 1
1.1.1 什么是计算机网络 1
1.1.2 计算机网络的产生与发展 1
1.1.3 计算机网络的功能 1
1.1.4 计算机网络的用途 21.2 计算机网络的分类 2
1.2.1 按照网络的地理覆盖范围分 2
1.2.2 按照计算机网络的性质分 31.3 网络的基本拓扑结构 31.4 计算机网络的体系结构 4
1.4.1 网络协议与网络体系结构 4
1.4.2 OSI/RM网络体系结构 4
1.4.3 对开放系统互联参考模型的说明 61.5 TCP/IP体系结构 7
1.5.1 网络接口层 8
1.5.2 网际层 8
1.5.3 传输层 13
1.5.4 应用层 14习题 17第2章 计算机网络设备 182.1 传输介质 18
2.1.1 双绞线 18
2.1.2 同轴电缆 19
2.1.3 光纤 19
2.1.4 无线传输 202.2 网络设备 21
2.2.1 网卡 21
2.2.2 中继器 21
2.2.3 调制解调器 22
2.2.4 交换机 22
2.2.5 路由器 232.3 网络安全设备 24
2.3.1 防火墙 24
2.3.2 入侵检测设备 27
2.3.3 上网行为管理系统 302.4 服务器 33
2.4.1 服务器分类 33
2.4.2 服务器的基本结构 372.5 网络存储设备 38
2.5.1 DAS 38
2.5.2 NAS 39
2.5.3 SAN 41
2.5.4 磁盘阵列 43习题 45第3章 交换机配置 463.1 交换机简介 46
3.1.1 交换机简介 46
3.1.2 交换机的接口 46
3.1.3 交换机的堆叠与级联 493.2 交换机的工作原理 51
3.2.1 交换机的特性 51
3.2.2 交换方式 51
3.2.3 几种交换技术 52
3.2.4 交换机的分类 533.3 交换机的基本配置 57
3.3.1 交换机的配置方法 57
3.3.2 交换机配置中的几种模式 60
3.3.3 命令行模式及基本设置命令 61
3.3.4 交换机的基本设置 613.4 VLAN的配置 63
3.4.1 VLAN概念 63
3.4.2 VLAN的种类 65
3.4.3 VLAN的配置 663.5 VTP的配置 69
3.5.1 VTP概述 69
3.5.2 VTP的配置 71
3.5.3 Cisco交换机配置VTP实例 72
3.5.4 VTP Pruning配置 733.6 生成树协议配置 75
3.6.1 冗余和交换环路 75
3.6.2 STP简介 76
3.6.3 STP的常用配置 76
3.6.4 STP的实例 783.7 端口安全配置 79
3.7.1 交换机端口安全简介 79
3.7.2 端口安全的常用配置 81
3.7.3 端口安全应用实例 82习题 83第4章 路由器配置 844.1 网络互联 84
4.1.1 网桥互联的网络 84
4.1.2 路由器互联网络 844.2 路由器工作原理 85
4.2.1 路由器简介 85
4.2.2 路由原理 86
4.2.3 路由协议 86
4.2.4 路由算法 88
4.2.5 路由器的功能 88
4.2.6 新一代路由器 894.3 路由器硬件介绍 89
4.3.1 路由器的内部结构 89
4.3.2 路由器接口 90
4.3.3 路由器的硬件连接 944.4 路由器的基本配置 97
4.4.1 基本设置方式 97
4.4.2 命令状态 98
4.4.3 常用的配置命令 99
4.4.4 基本参数配置 101
4.4.5 路由器的基本配置命令 102
4.4.6 路由器接口的配置 103
4.4.7 路由器的Telnet登录配置 104
4.4.8 路由器文件的管理 1044.5 静态路由的配置 106
4.5.1 静态路由 106
4.5.2 静态路由配置 107
4.5.3 配置举例 1084.6 默认路由的配置 1094.7 动态路由的配置 109
4.7.1 动态路由 109
4.7.2 RIP协议的配置 110
4.7.3 IGRP协议配置 115
4.7.4 EIGRP协议配置 118
4.7.5 OSPF协议配置 1214.8 广域网的配置 128
4.8.1 点对点协议PPP 129
4.8.2 HDLC协议配置 133
4.8.3 帧中继配置 134
4.8.4 ISDN配置 136
4.8.5 X.25配置 139习题 141第5章 互联网应用技术 1425.1 网络应用层概述 142
5.1.1 应用层网络协议 142
5.1.2 客户机/服务器工作模式 1425.2 网络操作系统 142
5.2.1 网络操作系统的功能与类型 143
5.2.2 WindowsServer系列网络操作系统 143
5.2.3 Linux系列网络操作系统 143
5.2.4 UNIX网络操作系统 1445.3 DNS服务 144
5.3.1 Internet域名结构 144
5.3.2 域名解析方式 145
5.3.3 DNS服务器 146
5.3.4 资源记录 147
5.3.5 DNS服务器安装与配置 1475.4 Web服务器工作原理与配置 150
5.4.1 WWW基本概念 150
5.4.2 Web网站工作原理 150
5.4.3 Web服务器的安装与配置 1515.5 FTP服务器工作原理与配置 154
5.5.1 FTP基本工作原理 154
5.5.2 FTP服务器的安装与配置 155
5.5.3 FTP服务器的配置 1555.6 E-mail服务器工作原理与配置 157
5.6.1 电子邮件工作原理 158
5.6.2 电子邮件的格式 159
5.6.3 电子邮件的传输协议 159
5.6.4 邮件服务器的安装与配置 160
5.6.5 邮件客户端软件配置 1615.7 虚拟服务器技术 162
5.7.1 虚拟化技术的概念 162
5.7.2 虚拟技术原理 162
5.7.3 虚拟服务器技术 163习题 163第6章 网络安全配置 1656.1 网络安全简介 165
6.1.1 计算机网络安全概述 165
6.1.2 网络安全层次体系结构 166
6.1.3 影响计算机网络系统安全的因素 167
6.1.4 网络安全管理 168
6.1.5 网络安全目标 1696.2 操作系统的安全体系 171
6.2.1 网络操作系统安全概述 171
6.2.2 身份认证机制 171
6.2.3 Windows的资源访问控制机制 174
6.2.4 安全审核系统 1796.3 VPN配置 185
6.3.1 VPN简介 185
6.3.2 VPN配置 1896.4 ACL配置 194
6.4.1 概述 194
6.4.2 ACL的类型 195
6.4.3 标准IP访问控制列表 196
6.4.4 扩展IP访问控制列表 198
6.4.5 命名IP访问列表 200
6.4.6 ACL的配置 2016.5 NAT配置 202
6.5.1 NAT简介 202
6.5.2 NAT配置 206
6.5.3 NAT配置实例 2106.6 防火墙配置 211
6.6.1 防火墙简介 211
6.6.2 PIX防火墙的基本配置 212
6.6.3 pix防火墙高级配置 215
6.6.4 防火墙配置实例 217习题 218第7章 计算机网络工程设计 2207.1 网络工程概述 220
7.1.1 网络工程的含义 220
7.1.2 网络工程的分类 220
7.1.3 网络工程建设的各阶段 221
7.1.4 计算机网络工程组织 222
7.1.5 网络工程施工技术 2267.2 网络设计标准与规范 233
7.2.1 网络标准的制定 233
7.2.2 ITU-T通信网络标准 234
7.2.3 计算机网络标准IEEE802 235
7.2.4 IETF因特网标准 2357.3 网络设计的基本原则 2367.4 网络工程需求分析 238
7.4.1 用户网络环境需求分析 238
7.4.2 用户网络业务需求分析 239
7.4.3 网络拓扑结构需求分析 240
7.4.4 网络安全需求分析 240
7.4.5 网络管理需求分析 241
7.4.6 网络接入方式分析 241
7.4.7 网络的扩展性分析 2427.5 网络逻辑设计 242
7.5.1 网络结构设计 242
7.5.2 IP地址设计 245
7.5.3 VLAN设计 248
7.5.4 网络技术选型 2497.6 网络安全结构设计 250
7.6.1 网络安全设计应遵循的原则 250
7.6.2 网络安全分级设计方案 251
7.6.3 网络防毒设计 251
7.6.4 防火墙设计 252
7.6.5 入侵检测系统设计 252
7.6.6 网络行为管理设计 2537.7 网络物理设计 254
7.7.1 网络物理设计的原则 254
7.7.2 网络传输介质的选择
猜您喜欢