图书介绍

21世纪高等院校计算机科学规划教材 网络设备配置与管理PDF|Epub|txt|kindle电子书版本网盘下载

21世纪高等院校计算机科学规划教材 网络设备配置与管理
  • 甘刚 孙继军主编 剧骅 王东旭 张智勇副主编 著
  • 出版社: 中国水利水电出版社
  • ISBN:
  • 出版时间:2006
  • 标注页数:294页
  • 文件大小:30MB
  • 文件页数:310页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

21世纪高等院校计算机科学规划教材 网络设备配置与管理PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机网络基础知识简介1

1.1 计算机网络概述1

1.1.1 计算机网络的发展过程1

1.1.2 计算机网络的组成3

1.1.3 计算机网络的分类5

1.1.4 局域网的分类7

1.1.5 计算机网络的功能与应用11

1.2 计算机网络体系结构(OSI与TCP/IP)12

1.2.1 分层体系结构与网络协议12

1.2.2 OSI参考模型简述14

1.2.3 TCP/IP参考模型16

1.2.4 协议组件18

1.2.5 OSI与TCP体系结构的比较18

1.3 数据的封装、解封与传输19

1.4 IP地址22

1.4.1 IP地址介绍22

1.4.2 IP地址的子网划分25

1.4.3 可变长度的子网掩码28

1.4.4 无类别域间路由(CIDR)29

1.4.5 IPv6简述30

1.4.6 域名概述35

1.5.1 数据线的分类与制作39

1.5 数据线的分类与制作39

1.5.2 3种UTP线缆的用途与制作43

1.6 本章小结46

思考题46

第2章 路由器的基本知识49

2.1 路由器硬件介绍50

2.1.1 路由器的硬件构成50

2.1.2 路由器接口介绍与执行52

2.1.3 路由器的软件59

2.2.1 路由器的工作原理60

2.2 路由器工作原理60

2.2.2 路由协议62

2.2.3 路由算法64

2.2.4 新一代路由器64

2.3 路由器的启动过程初始化工作65

2.4 路由器指令的编辑功能及帮助70

2.4.1 查看命令行历史记录70

2.4.2 命令行配置编辑功能71

2.4.3 命令行相关在线帮助72

思考题74

2.4.4 命令行错误提示信息74

2.5 本章小结74

第3章 路由器的基本配置77

3.1 路由器的主机名配置77

3.1.1 Cisco路由器的主机名配置77

3.1.2 华为路由器的主机名配置78

3.2 路由器工作时间的配置78

3.2.1 Cisco路由器的工作时间的配置78

3.3.2 LAN接口配置79

3.3.1 接口介绍79

3.3 路由器各种接口IP地址的配置和启用79

3.2.2 华为路由器的工作时间的配置79

3.3.3 WAN接口配置80

3.3.4 配置帧中继子接口82

3.4 路由器三类口令的配置83

3.4.1 配置特权口令83

3.4.2 配置line口令83

3.4.3 加密口令84

3.5 本章小结85

思考题86

4.1.1 静态路由88

第4章 路由器的高级配置88

4.1 静态路由的配置88

4.1.2 默认路由92

4.1.3 浮动静态路由92

4.2 动态路由的配置(RIP、IGRP协议的配置)94

4.2.1 什么是动态路由协议94

4.2.2 RIP协议的配置96

4.2.3 IGRP协议的配置99

4.3 路由器访问控制列表的(标准与扩展访问列表)配置102

4.3.1 什么是访问控制列表102

4.3.2 Cisco标准访问控制列表的配置103

4.3.3 Cisco扩展访问控制列表的配置104

4.3.4 Cisco命名访问控制列表的配置106

4.3.5 华为路由器访问控制列表的配置108

4.4 路由器对X.25网络的配置109

4.4.1 什么是X.25109

4.4.2 配置X.25110

4.5 路由器对ISDN网络配置111

4.5.1 什么是综合业务数字网(ISDN)111

4.5.3 BRI功能组与参照点112

4.5.2 ISDN业务112

4.5.4 PRI接口参考点113

4.5.5 ISDN配置113

4.6 EIGRP协议的配置116

4.6.1 EIGRP概述116

4.6.2 EIGRP相关术语117

4.6.3 EIGRP邻接关系的建立117

4.6.4 EIGRP的可靠性118

4.6.5 EIGRP建立路由表120

4.6.6 EIGRP路由汇总121

4.6.7 EIGRP负载均衡123

4.6.8 EIGRP的配置124

4.6.9 EIGRP配置实例124

4.7 OSPF协议的配置127

4.7.1 OSPF协议概述127

4.7.2 OSPF相关术语128

4.7.3 OSPF特性129

4.7.4 邻居与相邻性初始化131

4.7.5 LSA泛滥135

4.7.7 OSPF网络拓扑结构136

4.7.6 SPF树计算136

4.7.8 配置OSPF138

4.7.9 可选OSPF配置项138

4.7.10 OSPF汇总(Summarzation)139

4.8 OSPF配置实例140

4.8.1 实验拓扑140

4.8.2 实验配置140

4.8.3 检查OSPF配置142

4.9.2 帧中继网络连接及术语介绍146

4.9.1 什么是帧中继网络146

4.9 路由器对帧中继网络的配置146

4.9.3 帧中继的配置148

4.9.4 帧中继验证命令149

4.10 路由器CDP协议的配置150

4.10.1 什么是CDP协议150

4.10.2 CDP协议定时器150

4.10.3 配置和查看CDP150

4.11.3 PPP认证协议(PAP和CHAP)151

4.11.2 PPP链路操作151

4.11.4 PPP配置151

4.11 广域网协议PPP、PAP、CHAP的配置151

4.11.1 PPP的组成151

4.12 路由器的备份与恢复152

4.12.1 IOS的备份152

4.12.2 IOS的恢复152

4.13 路由器灾难恢复153

4.13.1 简述153

4.13.2 2500系列路由器153

4.13.3 2600系列路由器154

4.14 本章小结156

4.13.4 3600系列路由器156

4.13.5 4种进入ROM状态的方法156

思考题157

第5章 交换机的基本配置160

5.1 交换机的工作原理与堆叠连接方法160

5.1.1 OSI参考模型第二层交换160

5.1.2 生成树协议162

5.1.3 交换机的三种交换方式164

5.1.4 交换机堆叠连接方法165

5.3.1 工作在第二层的交换机的IP地址配置166

5.3 交换机的IP地址配置166

5.2 交换机的主机名配置166

5.3.2 工作在第三层的交换机的IP地址配置167

5.4 交换机的口令安全性配置168

5.5 本章小结170

思考题170

第6章 交换机高级配置173

6.1 VLAN的基本概念与VLAN协议介绍173

6.1.1 为什么要用虚拟局域网(VLAN)173

6.1.2 虚拟局域网的运作原理173

6.2.1 动态配置VLAN的方式174

6.2 交换机中VLAN的配置174

6.2.2 静态配置VLAN方式175

6.2.3 帧标记175

6.3 VTP的配置176

6.3.1 什么是VTP176

6.3.2 配置VTP177

6.4 SW1900、SW2900、SW2950的VLAN配置实例178

6.4.1 SW1900的VLAN配置实例178

6.4.2 SW2900的VLAN配置实例179

6.4.3 SW2950的VLAN配置实例180

6.5.1 什么是端口安全性及其作用181

6.5 交换机的端口安全性配置181

6.5.2 端口安全性的配置182

6.6 交换机的其他配置183

6.6.1 配置MAC地址表及相关信息183

6.6.2 配置交换机端口184

6.6.3 删除NVRAM中的内容184

6.6.4 改变交换机转发类型185

6.7 本章小结185

思考题185

7.2 计算机网络安全的重要性189

7.1 计算机网络安全的定义189

第7章 网络安全介绍189

7.3 计算机网络安全的脆弱性190

7.4 为什么网络安全是必需的190

7.5 计算机网络安全的六大问题190

7.6 计算机网络的安全设计191

7.6.1 防火墙的三个区域191

7.6.2 防火墙的基本职责192

7.6.3 防火墙的基本类型192

7.7 网络安全威胁分类192

7.9 网络入侵技术分类193

7.8 网络攻击类型193

7.9.1 系统弱密码入侵194

7.9.2 利用CGI/IIS漏洞入侵194

7.9.3 堆栈溢出技术195

7.9.4 IP Spoof入侵技术195

7.9.5 DoS/DDoS195

7.9.6 网络监听技术196

7.9.7 数据库弱密码入侵196

7.10 网络安全策略和安全轮图197

7.9.9 其他入侵技术197

7.9.8 利用PHP程序漏洞入侵197

7.11 常用的安全技术手段198

7.11.1 加密技术198

7.11.2 身份认证技术199

7.11.3 防火墙技术200

7.11.4 入侵检测技术200

7.11.5 VPN200

7.12 本章小结201

思考题201

8.1 防火墙技术的三种类型202

第8章 Cisco PIX防火墙的基本知识202

8.2 理解PIX防火墙203

8.2.1 简介203

8.2.2 自适应安全算法203

8.2.3 PIX防火墙的特性204

8.3 PIX防火墙的型号208

8.4 使用并升级Cisco PIX防火墙软件映像209

8.4.1 PIX命令行接口209

8.4.2 维护并测试PIX防火墙209

8.4.3 在PIX防火墙上安装一个新的OS211

8.4.4 口令恢复212

8.5 本章小结214

思考题214

第9章 配置Cisco PIX防火墙216

9.1 防火墙的安全级别216

9.2 PIX防火墙管理访问模式217

9.3 配置Cisco PIX防火墙的6个基本命令218

9.3.1 nameif命令218

9.3.2 interface命令218

9.3.4 nat命令219

9.3.3 ip address命令219

9.3.5 global命令220

9.3.6 route命令221

9.4 Cisco PIX防火墙高级配置222

9.4.1 配置静态IP地址翻译222

9.4.2 管道命令(conduit)223

9.4.3 配置fixup协议224

9.4.4 设置telnet225

9.5 本章小结225

思考题225

10.1.1 实验目的227

第10章 实验指导227

10.1 路由器口令的配置227

10.1.2 设备需求228

10.1.3 拓扑结构及配置说明228

10.1.4 实验配置228

10.2 静态路由的配置230

10.2.1 实验目的230

10.2.2 设备需求230

10.2.3 拓扑结构及配置说明231

10.2.4 实验配置231

10.2.5 验证静态路由配置233

10.3.1 实验目的234

10.3 RIP协议的配置234

10.3.2 设备需求235

10.3.3 拓扑结构及配置说明235

10.3.4 实验配置235

10.3.5 验证RIP协议配置237

10.4.2 设备需求238

10.4.3 拓扑结构及配置说明238

10.4.1 实验目的238

10.4 IGRP协议配置238

10.4.4 实验配置239

10.4.5 验证IGRP协议配置240

10.5 EIGRP协议配置241

10.5.1 实验目的241

10.5.2 设备需求242

10.5.3 拓扑结构及配置说明242

10.5.4 实验配置242

10.5.5 验证EIGRP协议配置245

10.6.2 设备需求246

10.6.1 实验目的246

10.6 OSPF协议配置246

10.6.3 拓扑结构及配置说明247

10.6.4 实验配置247

10.6.5 验证OSPF协议配置249

10.7 RIP协议路由重分配的配置252

10.7.1 实验目的252

10.7.2 设备需求252

10.7.3 拓扑结构及配置说明252

10.7.4 实验配置253

10.7.5 验证重分配的配置254

10.8 EIGRP协议路由重分配的配置258

10.8.1 实验目的258

10.8.2 设备需求258

10.8.3 拓扑结构及配置说明258

10.8.4 实验配置259

10.8.5 验证重分配的配置260

10.9 OSPF协议路由重分配的配置264

10.9.1 实验目的264

10.9.2 设备需求264

10.9.3 拓扑结构及配置说明264

10.9.4 实验配置265

10.9.5 验证重分配的配置267

10.10 EIGRP路由汇总的配置270

10.10.1 实验目的270

10.10.2 设备需求270

10.10.3 拓扑结构及配置说明270

10.10.4 实验配置271

10.10.5 验证EIGRP路由汇总的配置272

10.11 OSPF路由汇总的配置273

10.11.1 实验目的273

10.11.2 实验配置274

10.12 标准访问控制列表的配置276

10.12.1 实验目的276

10.12.2 设备需求276

10.12.3 拓扑结构及配置说明277

10.12.4 实验配置277

10.13 扩展访问控制列表的配置279

10.13.1 实验目的279

10.13.2 设备需求279

10.13.3 拓扑结构及配置说明279

10.13.4 实验配置280

10.14.1 实验目的281

10.14 帧中继的配置281

10.14.2 设备需求282

10.14.3 拓扑结构及配置说明282

10.14.4 实验配置282

10.14.5 验证帧中继配置283

10.15.2 设备需求284

10.15.3 拓扑结构及配置说明284

10.15.1 实验目的284

10.15 ISDN的配置284

10.15.4 实验配置285

10.15.5 验证ISDN配置285

10.16 VLAN的配置286

10.16.1 实验目的286

10.16.2 设备需求287

10.16.3 拓扑结构及配置说明287

10.16.4 实验配置287

10.16.5 验证交换机配置290

思考题参考答案292

参考文献294

热门推荐