图书介绍
案例精解企业级网络构建PDF|Epub|txt|kindle电子书版本网盘下载
![案例精解企业级网络构建](https://www.shukui.net/cover/1/32214807.jpg)
- 51CTO.com主编 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121067921
- 出版时间:2008
- 标注页数:610页
- 文件大小:303MB
- 文件页数:629页
- 主题词:企业-计算机网络-案例
PDF下载
下载说明
案例精解企业级网络构建PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络基础知识博文精选1
1.1 办公室连网的故事2
1.1.1 秘书的苦恼2
1.1.2 经理的电脑坏了2
1.1.3 网管员的维修记录3
1.2 填写网络设备调查表引发的趣事4
1.2.1 财务人员的困惑4
1.2.2 解读表格填写内容5
1.3 网络工程师考试中的数学题8
1.3.1 糟糕的考试8
1.3.2 考试复习笔记9
1.4 办公室里的“带宽大战”12
1.4.1 为同事解释带宽含义12
1.4.2 网管员的带宽争论12
1.5 解读网友发言13
1.5.1 博客聚会发言13
1.5.2 解读第一句话14
1.5.3 解读第二句话15
1.5.4 解读第三句话16
1.6 利用分层模型解决网络故障18
1.6.1 OSI模型概述18
1.6.2 网络故障背景介绍21
1.6.3 选择排查故障的方法21
1.6.4 故障解决思路与步骤21
1.7 网络管理的红宝书——TCP/IP23
1.7.1 TCP/IP模型概述23
1.7.2 网络接口层中的协议24
1.7.3 Internet层中的协议24
1.7.4 传输层中的协议28
1.7.5 应用层中的协议31
1.8 本章小结32
第2章 网络规划与设计案例33
2.1 局域网技术概述34
2.1.1 招标文件中的标准34
2.1.2 IEEE 802与OSI模型的关系35
2.1.3 《Metcalfe备忘录》与以太网36
2.1.4 以太网命名规则38
2.1.5 以太网工作原理39
2.2 扔掉Hub的理由40
2.2.1 理由一:共享以太网的弊端40
2.2.2 理由二:快速以太网的技术优势41
2.2.3 理由三:投资依然有效42
2.2.4 理由四:可以部署“全双工”43
2.2.5 技术补充:吉比特以太网44
2.2.6 技术补充:10Gbit以太网45
2.3 网络拓扑与分层设计47
2.3.1 总线形网络的麻烦47
2.3.2 网络拓扑分析47
2.3.3 分层设计思想50
2.4 需求分析与网络规划任务50
2.4.1 不同规模的网络特征51
2.4.2 不同规模的网络需求52
2.4.3 网络规划任务分解52
2.5 某公司网络连接与交换机设计案例55
2.5.1 网络设计目标55
2.5.2 布局调查与拓扑结构57
2.5.3 交换机设计57
2.5.4 交换机连接58
2.5.5 网络规划的补充说明58
2.6 本章小结59
第3章 综合布线工程与管理案例61
3.1 综合布线技术概述62
3.1.1 综合布线的定义62
3.1.2 综合布线的特点63
3.1.3 综合布线的原则64
3.1.4 综合布线系统组成65
3.1.5 综合布线标准66
3.2 无忧公司布线工程设计67
3.2.1 项目背景资料67
3.2.2 指导原则67
3.2.3 项目准备与分析68
3.2.4 布线结构说明70
3.2.5 51CTO工程管理细则72
3.3 发放培训教材74
3.3.1 同轴电缆74
3.3.2 双绞线76
3.3.3 光纤79
3.4 施工方法与注意事项83
3.4.1 管槽安装83
3.4.2 线缆施工注意事项84
3.4.3 模块及配线架施工87
3.4.4 标识管理88
3.5 工程验收测试与验收88
3.5.1 测试的类型88
3.5.2 测试工具89
3.5.3 测试标准90
3.5.4 工程验收90
3.6 本章小结93
第4章 IP地址规划与子网划分案例95
4.1 IP地址基础概述96
4.1.1 IP地址格式96
4.1.2 Internet地址分类97
4.1.3 子网划分99
4.2 某公司IP规划与配置案例103
4.2.1 网络组建需求103
4.2.2 地址规划与配置分析103
4.2.3 确定IP规划方案106
4.2.4 实施与连通性测试106
4.3 某中学子网划分案例109
4.3.1 子网划分需求109
4.3.2 画线分析法110
4.3.3 子网划分过程111
4.3.4 案例小结112
4.4 某大学IP管理规划案例112
4.4.1 网络规划需求113
4.4.2 VLSM技术分析113
4.4.3 任务实施113
4.5 IPv6与我们的未来115
4.6 本章小结116
第5章 交换机管理初始化案例117
5.1 网络设备管理基础118
5.1.1 管理设备的方法118
5.1.2 操作系统与用户管理121
5.1.3 用户界面的功能123
5.1.4 远程配置与会话管理126
5.1.5 操作修改与保存128
5.2 设备初始化配置案例128
5.2.1 案例需求129
5.2.2 问题分析129
5.2.3 准备连接交换机129
5.2.4 配置基本参数132
5.2.5 设备上架136
5.2.6 观察交换机的工作状态138
5.2.7 验证远程访问139
5.3 本章小结140
第6章 交换机管理与维护案例141
6.1 交换机的高级管理142
6.1.1 Show命令详解142
6.1.2 收集邻居信息144
6.1.3 Debug命令的使用146
6.1.4 交换机的文件系统147
6.1.5 交换机的接口管理基础150
6.2 密码恢复案例158
6.2.1 案例场景描述158
6.2.2 解决思路158
6.2.3 密码恢复过程161
6.3 操作系统备份与升级案例164
6.3.1 案例场景描述164
6.3.2 解决思路164
6.3.3 升级与恢复方案167
6.4 接口安全管理案例171
6.4.1 网络安全事故现象171
6.4.2 事故原因剖析172
6.4.3 切断ARP攻击源的方法175
6.4.4 部署交换机接口安全策略176
6.5 Etherchannel应用案例179
6.5.1 案例描述与需求179
6.5.2 Etherchannel技术分析180
6.5.3 Etherchannel配置步骤与解决187
6.6 本章小结191
第7章 园区网与VLAN应用部署案例193
7.1 VLAN技术概述194
7.1.1 正确理解VLAN的含义194
7.1.2 VLAN的实现原理194
7.1.3 VLAN的类型195
7.1.4 VLAN的主要用途196
7.2 集线器与交换机混合组网案例197
7.2.1 网络需求描述197
7.2.2 组网方案分析198
7.2.3 划分静态(基于端口)VLAN的步骤199
7.3 隧道技术与应用案例201
7.3.1 案例场景描述202
7.3.2 Trunking技术的实现203
7.3.3 隧道技术的用途205
7.3.4 利用Trunk解决问题206
7.4 VTP技术与VLAN的集中管理207
7.4.1 网络需求207
7.4.2 VLAN集中管理的方法207
7.4.3 VTP的原理与实现209
7.4.4 配置策略与实施步骤213
7.5 VLAN间路由配置案例215
7.5.1 VLAN间的通信需求215
7.5.2 VLAN间路由的实现方式216
7.5.3 实施方案219
7.6 莱蒙德化工学院网络改造项目221
7.6.1 项目分析221
7.6.2 项目实施技术剖析222
7.6.3 VLAN部署方案223
7.7 配置动态的VLAN225
7.7.1 网络需求226
7.7.2 动态VLAN技术分析226
7.7.3 解决移动办公的配置案例229
7.8 专用VLAN(PVLAN)技术的应用230
7.8.1 基于安全性保障的网络需求231
7.8.2 专用VLAN技术分析231
7.8.3 专用VLAN的实施案例235
7.9 本章小结236
第8章 生成树(STP)技术的部署与调试案例237
8.1 生成树(STP)技术与实现原理238
8.1.1 生成树的发展历程238
8.1.2 冗余拓扑与环路238
8.1.3 生成树的关键概念241
8.1.4 生成树初始化与收敛243
8.1.5 观察生成树收敛过程247
8.1.6 STP的配置250
8.1.7 Cisco私有端口特性254
8.1.8 快速生成树协议(RSTP)256
8.2 STP提高网络效率案例260
8.2.1 网络情况介绍260
8.2.2 问题分析261
8.2.3 STP调整和优化方案261
8.3 园区网STP综合应用案例262
8.3.1 大型网络的负载均衡需求262
8.3.2 多生成树的技术原理与其必要性263
8.3.3 多生成树的配置命令266
8.3.4 链路负载均衡与生成树配置方案270
8.4 STP调试技巧与建议271
8.5 本章小结272
第9章 路由器与广域网接入案例273
9.1 广域网技术与路由器274
9.1.1 广域网概述274
9.1.2 广域网接入类型277
9.1.3 广域网连接协议279
9.1.4 广域网拓扑设计280
9.1.5 选择接入链路281
9.1.6 广域网中的路由器角色289
9.1.7 路由器配置基础293
9.2 DDN接入案例298
9.2.1 案例需求298
9.2.2 接入方案的选择299
9.2.3 链路封装技术300
9.2.4 案例实施303
9.3 广域网接入与3种地址转换应用305
9.3.1 NAT的用途305
9.3.2 NAT技术的实施分类306
9.3.3 NAT技术的表述词汇307
9.3.4 地址转换和代理Proxy的区别307
9.3.5 NAT技术的应用场景308
9.3.6 NAT技术的相关命令312
9.3.7 3种NAT技术的实施方案314
9.4 路由器DHCP协议配置案例分析315
9.4.1 DHCP的含义316
9.4.2 DHCP分配地址的方式317
9.4.3 DHCP的工作原理317
9.4.4 配置DHCP客户端319
9.4.5 配置DHCP服务器321
9.4.6 跨越路由器的DHCP运行(DHCP中继)326
9.4.7 设置DHCP数据库代理328
9.5 ADSL接入案例329
9.5.1 企业接入需求329
9.5.2 解决方案分析330
9.5.3 ADSL接入技术分析330
9.5.4 实施步骤333
9.6 本章小结334
第10章 网络互连与路由协议配置案例335
10.1 路由基础336
10.1.1 IP寻址与路由336
10.1.2 路由协议与路由算法339
10.1.3 静态路由和动态路由343
10.1.4 距离矢量路由选择协议345
10.1.5 链路状态路由选择协议348
10.1.6 内部和外部网关协议349
10.2 项目需求与路由协议选择350
10.2.1 项目分析350
10.2.2 解决问题的思路351
10.2.3 项目实施技术剖析352
10.3 RIPv2路由协议规划与部署353
10.3.1 RIP路由协议介绍353
10.3.2 RIPv2路由协议354
10.3.3 RIPv2协议分析与实施步骤355
10.4 应用IGRP路由选择协议356
10.4.1 IGRP路由协议概述357
10.4.2 IGRP路由协议的特性分析357
10.4.3 配置IGRP359
10.4.4 IGRP协议分析与实施步骤361
10.5 使用EIGRP路由协议进行网络规划与部署363
10.5.1 EIGRP的基本介绍363
10.5.2 EIGRP的特性分析363
10.5.3 EIGRP工作原理分析365
10.5.4 EIGRP路由协议配置命令367
10.5.5 EIGRP实施案例368
10.6 使用IS-IS路由协议进行网络规划与部署370
10.6.1 IS-IS路由协议概述370
10.6.2 IS-IS中的地址与区域372
10.6.3 IS-IS配置方案376
10.7 OSPF进行全国互连项目379
10.7.1 了解OSPF路由协议379
10.7.2 最短路径优先算法381
10.7.3 OSPF路由协议对路由网络区域的划分382
10.7.4 使用邻居验证提供OSPF网络的安全性383
10.7.5 OSPF网络中的虚链路应用384
10.7.6 OSPF网络互连实施方案385
10.8 本章小结387
第11章 访问控制列表(ACL)部署案例389
11.1 访问控制技术概述390
11.1.1 访问控制的含义390
11.1.2 包过滤技术391
11.1.3 ACL的设置原则393
11.1.4 访问控制列表的分类394
11.1.5 ACL配置命令与使用395
11.2 高级ACL的定义与应用399
11.3 某企业网ACL部署案例405
11.3.1 网络安全与管理问题406
11.3.2 项目实施技术剖析407
11.3.3 访问控制技术的实施408
11.4 本章小结416
第12章 网络安全与路由器加固案例417
12.1 网络安全概述418
12.1.1 网络安全的目标418
12.1.2 安全威胁与攻击420
12.1.3 防御对策422
12.2 物理威胁与IOS漏洞424
12.2.1 物理威胁424
12.2.2 操作系统漏洞425
12.3 口令与连接安全426
12.3.1 口令管理策略427
12.3.2 Enable Secret口令427
12.3.3 配置控制台口令428
12.3.4 限制VTY用户访问428
12.3.5 配置AUX口令428
12.3.6 启用加密口令428
12.3.7 关闭口令恢复机制429
12.4 路由器管理安全429
12.4.1 远程访问429
12.4.2 利用日志记录失败的认证433
12.4.3 不要“欢迎”黑客436
12.4.4 SNMP访问控制437
12.5 网络设备中的服务安全438
12.5.1 Cisco发现协议安全438
12.5.2 Finger服务安全438
12.5.3 黑客感兴趣的IdentD439
12.5.4 IP源路由服务安全439
12.5.5 FTP和TFTP服务安全440
12.5.6 HTTP和HTTPS服务安全440
12.5.7 SNMP441
12.5.8 域名解析(DNS)441
12.5.9 BootP(古老的协议)442
12.5.10 DHCP服务安全442
12.5.11 PAD服务安全443
12.6 关闭不安全的接口服务443
12.6.1 ARP代理443
12.6.2 定向广播444
12.6.3 控制ICMP444
12.7 源达科技公司网络安全加固项目445
12.7.1 项目分析445
12.7.2 项目实施技术剖析447
12.7.3 源达科技公司网络安全加固示例448
12.8 网络安全知识的几点补充450
12.8.1 AutoSecure技术450
12.8.2 安全是一个整体451
12.8.3 从黑客的角度出发452
12.9 本章小结453
第13章 网络用户身份管理案例455
13.1 AAA的功能实现与支持协议456
13.1.1 AAA的功能456
13.1.2 RADUIS协议456
13.1.3 TACACS+协议457
13.1.4 路由器的EXEC级别458
13.2 为边界路由器配置AAA458
13.2.1 用AAA New-Model命令启用AAA458
13.2.2 配置RADIUS属性458
13.2.3 AAA Authentication命令459
13.2.4 AAA Authorization命令460
13.2.5 AAA Accounting命令460
13.2.6 AAA故障与调试461
13.3 AAA认证与IEEE 802.1x配置463
13.3.1 IEEE 802.1x协议概述463
13.3.2 配置基本的IEEE 802.1x认证465
13.3.3 交换机的RADIUS配置信息466
13.3.4 配置多宿主主机466
13.3.5 配置GUEST VLAN467
13.4 荣新IT企业培训中心AAA配置案例467
13.4.1 培训中心安全认证需求分析467
13.4.2 安全设计概要468
14.4.3 用户身份管理的部署步骤468
13.5 4A体系架构473
13.6 本章小结474
第14章 VPN与远程访问部署案例475
14.1 虚拟专用网(VPN)技术概述476
14.1.1 VPN技术476
14.1.2 VPN组网优势477
14.1.3 VPN的类型477
14.1.4 VPN隧道480
14.1.5 VPN规划建议482
14.2 配置VPN网络483
14.2.1 VPN的ISAKMP阶段483
14.2.2 VPN的IPsec阶段484
14.2.3 VPN的验证486
14.3 泰达集团VPN组网案例486
14.3.1 项目分析487
14.3.2 项目实施技术剖析487
14.3.3 泰达集团VPN实施步骤489
14.4 Easy VPN的配置490
14.4.1 Easy VPN概述491
14.4.2 基于命令行的Easy VPN配置实例491
14.4.3 基于SDM的Easy VPN配置实例492
14.5 本章小结499
第15章 无线局域网的设计及组建案例501
15.1 无线局域网技术502
15.1.1 WLAN技术概述502
15.1.2 IEEE 802.11系列标准503
15.1.3 无线接入点(AP)504
15.1.4 控制器与LWAPP508
15.1.5 无线网桥508
15.1.6 无线天线510
15.2 配置WLAN设备511
15.2.1 Cisco AP的配置511
15.2.2 Cisco WLAN控制器的配置519
15.3 WLAN的安全及管理526
15.3.1 安全及认证技术526
15.3.2 WLAN的管理技术527
15.4 小型无线组网配置案例527
15.5 大型网络WLAN设计方案531
15.5.1 项目概述及需求分析531
15.5.2 设计原则及思路532
15.5.3 香港奥亚逊集团WLAN设计方案535
15.6 本章小结540
第16章 网络监控与管理案例541
16.1 接口镜像案例542
16.1.1 案例需求542
16.1.2 技术原理分析543
16.1.3 部署本地SPAN546
16.1.4 部署远程RSPAN548
16.1.5 案例实施552
16.2 简单网络管理协议的应用552
16.2.1 SNMP网络管理模型552
16.2.2 SNMP的实现机制554
16.2.3 SNMP配置命令557
16.2.4 SNMP配置示例558
16.3 网络综合管理工程案例559
16.3.1 工程案例概述及分析559
16.3.2 配置网络管理监控560
16.4 本章小结564
附录A 51CTO博文精选565
附录B 51CTO专家博文589