图书介绍
网络构建和运维管理 从学到用完美实践PDF|Epub|txt|kindle电子书版本网盘下载
- 阮晓龙,许成刚编 著
- 出版社: 北京:中国水利水电出版社
- ISBN:7517040897
- 出版时间:2016
- 标注页数:456页
- 文件大小:80MB
- 文件页数:471页
- 主题词:
PDF下载
下载说明
网络构建和运维管理 从学到用完美实践PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 从建设局域网开始1
1.1 认识局域网1
1.1.1 下个定义1
1.1.2 局域网有什么特点1
1.1.3 局域网能干什么2
1.1.4 五花八门的局域网3
1.2 构建局域网的主要设备7
1.2.1 网络终端设备7
1.2.2 网络传输设备8
1.2.3 传输媒介10
1.3 建设局域网的过程15
1.3.1 建设局域网有哪些主要步骤15
1.3.2 进行需求分析时重点考虑哪些问题16
1.3.3 如何制定项目预算和项目实施计划16
1.3.4 项目实施需要哪些准备工作17
1.3.5 按照计划实施20
1.3.6 测试与验收22
1.4 实践:基于GNS3构建局域网22
1.4.1 GNS3是什么22
1.4.2 把GNS3安装在电脑上23
1.4.3 在GNS3中创建局域网26
1.5 案例:一个企业网的实现35
1.5.1 案例概述35
1.5.2 项目调查与分析35
1.5.3 项目实施38
1.5.4 网络测试49
1.5.5 项目验收与移交49
第2章 越来越重要的无线局域网51
2.1 认识无线局域网51
2.1.1 为什么需要WLAN51
2.1.2 无线局域网的优点51
2.1.3 无线局域网的组成52
2.1.4 无线局域网拓扑结构53
2.1.5 无线局域网服务55
2.2 无线局域网的各种标准56
2.2.1 802.1 1a56
2.2.2 802.1 1b/g/n58
2.2.3 802.1 1ac60
2.2.4 WLAN MAC帧格式62
2.3 无线局域网的接入认证64
2.3.1 PPPoE接入认证64
2.3.2 Web接入认证65
2.3.3 802.1 x接入认证66
2.4 无线通信加密67
2.4.1 WEP加密67
2.4.2 WPA/WPA2加密认证69
2.4.3 无线局域网的安全管理73
2.5 案例1:家庭无线局域网的实现74
2.5.1 需求分析74
2.5.2 方案设计75
2.5.3 部署实施76
2.5.4 应用测试78
2.6 案例2:无线企业网的实现79
2.6.1 需求分析79
2.6.2 方案设计79
2.6.3 部署实施82
2.6.4 无线漫游84
2.6.5 应用测试84
第3章 接入Internet86
3.1 Internet接入的一些基本概念86
3.1.1 什么是Internet接入86
3.1.2 接入方式86
3.1.3 以太网的宽带网接入技术90
3.2 案例1:家庭局域网接入Internet92
3.2.1 需求分析92
3.2.2 方案设计92
3.2.3 部署实施93
3.2.4 应用测试97
3.3 案例2:基于OPNsense实现企业网接入98
3.3.1 需求分析99
3.3.2 构建局域网99
3.3.3 部署实施101
3.3.4 应用测试105
3.4 案例3:通过OPNsense实现双链路负载接入106
3.4.1 需求分析106
3.4.2 构建局域网106
3.4.3 部署实施108
3.4.4 应用测试112
第4章 使用DHCP管理IP地址114
4.1 认识DHCP114
4.1.1 什么是DHCP114
4.1.2 DHCP主要功能及应用环境114
4.1.3 DHCP作用域115
4.2 DHCP的工作原理116
4.2.1 认识DHCP的报文116
4.2.2 了解DHCP工作流程118
4.2.3 IP租约的更新与续租120
4.2.4 为什么需要DHCP中继代理120
4.3 实践1:在Windows Server上实现DHCP服务123
4.3.1 安装DHCP服务123
4.3.2 添加作用域125
4.3.3 设置保留IP地址127
4.3.4 使用DHCP筛选器127
4.3.5 添加超级作用域128
4.4 实践2:在Linux上实现DHCP服务129
4.4.1 安装DHCP服务129
4.4.2 DHCP配置文件130
4.4.3 配置作用域133
4.4.4 配置租约期限133
4.4.5 配置保留IP地址134
4.4.6 配置超级作用域134
4.4.7 配置多个作用域134
4.5 实践3:DHCP客户端的配置136
4.5.1 在Windows上配置DHCP客户端136
4.5.2 在Linux上配置DHCP客户端137
4.5.3 在Android上配置DHCP客户端138
4.5.4 在IOS上配置DHCP客户端138
4.6 DHCP的安全管理139
4.6.1 什么是DHCP欺骗139
4.6.2 为什么需要DHCP强制140
4.6.3 一次DHCP欺骗的案例分析140
4.7 案例:基于GNS3在局域网中构建DHCP服务143
4.7.1 IP地址的规划143
4.7.2 具体实施144
第5章 构建DNS147
5.1 认识DNS147
5.1.1 为什么需要DNS147
5.1.2 DNS能干什么148
5.1.3 DNS的分级结构148
5.1.4 DNS的基本术语150
5.1.5 DNS的记录类型151
5.1.6 DNS数据库文件153
5.1.7 DNS服务器种类153
5.2 DNS的工作原理154
5.2.1 DNS递归解析原理154
5.2.2 DNS迭代解析原理155
5.2.3 DNS报文格式156
5.3 实践1:在Windows Server上实现DNS160
5.3.1 安装DNS服务160
5.3.2 DNS的基本配置162
5.4 实践2:在Linux上实现DNS166
5.4.1 安装BIND166
5.4.2 BIND配置文件167
5.4.3 DNS的基本配置174
5.5 实践3:基于QS-DNS实现DNS178
5.6 DNS高级功能181
5.6.1 ACL181
5.6.2 区域传送182
5.6.3 DNS转发186
5.6.4 DNS多链路智能解析188
5.7 DNS安全190
5.7.1 DNS的安全隐患190
5.7.2 DNS安全措施191
5.7.3 DNS安全性评估193
5.8 DNS测试194
5.8.1 DNS测试内容194
5.8.2 DNS测试工具194
5.8.3 如何通过DNS测试选择最优服务201
第6章 通过防火墙实现网络安全管理204
6.1 认识防火墙204
6.1.1 下个定义204
6.1.2 防火墙的分类205
6.1.3 防火墙的功能207
6.1.4 防火墙的安全策略210
6.1.5 防火墙的优缺点213
6.1.6 下一代防火墙215
6.2 防火墙的关键技术217
6.2.1 包过滤技术217
6.2.2 状态检测技术220
6.2.3 网络地址转换技术(NAT)222
6.2.4 代理技术227
6.3 防火墙的技术标准229
6.3.1 防火墙功能要求标准229
6.3.2 防火墙性能要求标准232
6.3.3 防火墙安全要求标准233
6.3.4 防火墙保证要求标准234
6.4 防火墙的应用模式238
6.4.1 家庭网络防火墙应用238
6.4.2 中小企业防火墙应用239
6.4.3 政府机构防火墙应用240
6.4.4 跨国企业防火墙应用242
6.5 实践:个人防火墙的实现与应用243
6.5.1 Windows系统防火墙的实现243
6.5.2 Windows上通过第三方软件实现防火墙250
6.5.3 通过IPTables实现Linux防火墙255
6.5.4 MAC OS X上防火墙实现260
6.6 案例1:基于OPNsense实现企业级防火墙263
6.6.1 方案设计263
6.6.2 部署实施263
6.6.3 应用测试267
6.6.4 总结分析268
6.7 案例2:基于CheckPoint实现企业级防火墙268
6.7.1 方案设计268
6.7.2 部署实施269
6.7.3 应用测试278
6.7.4 总结分析278
第7章 通过VPN实现远程安全接入280
7.1 认识VPN280
7.1.1 VPN有什么用280
7.1.2 VPN的分类281
7.1.3 VPN的特点与优势283
7.1.4 VPN的安全机制284
7.2 VPN关键通信技术287
7.2.1 L2TP协议287
7.2.2 IPSec协议289
7.2.3 MPLS协议293
7.2.4 SSL协议295
7.2.5 协议对比299
7.2.6 报文分析299
7.3 VPN的应用模式与方案313
7.3.1 中小企业的VPN应用313
7.3.2 跨国企业的VPN应用315
7.3.3 政府机构的VPN应用316
7.3.4 销售企业的VPN应用318
7.4 案例1:在Linux上实现L2TP协议的VPN服务319
7.4.1 方案设计319
7.4.2 部署实施320
7.4.3 应用测试323
7.4.4 总结分析324
7.5 案例2:基于OPNsense实现PPTP协议的VPN服务325
7.5.1 方案设计325
7.5.2 部署实施325
7.5.3 应用测试328
7.5.4 总结分析328
7.6 实践:VPN客户端的配置329
7.6.1 在Windows上配置VPN客户端329
7.6.2 在Linux上配置VPN客户端332
7.6.3 在Android上配置VPN客户端335
7.6.4 在IOS上配置VPN客户端335
第8章 通过SNMP实现网络运维监控338
8.1 认识SNMP338
8.1.1 什么是SNMP338
8.1.2 SMI341
8.1.3 MIB342
8.1.4 SNMP的工作原理345
8.1.5 SNMP的报文格式347
8.2 SNMP的安全机制353
8.2.1 SNMPv1的安全机制353
8.2.2 SNMPv2的安全机制354
8.2.3 SNMPv3的安全机制356
8.2.4 SNMPv1、SNMPv2和SNMPv3的对比358
8.3 实践:SNMP代理配置359
8.3.1 在Windows上开启SNMP代理服务359
8.3.2 在Linux上开启SNMP代理服务364
8.4 基于SNMP协议的监控软件366
8.4.1 常用的SNMP测试工具366
8.4.2 基于SNMP的网络监控系统376
8.5 案例1:使用Cacti构架网络监控服务379
8.5.1 方案设计379
8.5.2 安装实施过程380
8.5.3 添加对Linux系统的监控383
8.5.4 添加对Windows系统的监控386
8.5.5 添加对交换机和路由器的监控388
8.6 案例2:使用QS-NSM构建网络流量监控与性能分析服务389
8.6.1 QS-NSM简介389
8.6.2 实施方案390
8.6.3 安装实施过程390
8.6.4 添加对Linux系统的监控393
8.6.5 添加对Windows系统的监控394
8.6.6 添加对交换机和路由器的监控396
8.6.7 监控点详解396
第9章 学会网络分析404
9.1 认识网络分析404
9.1.1 给网络分析下个定义404
9.1.2 网络分析的意义404
9.1.3 什么是网络分析系统405
9.2 流数据采集406
9.2.1 通过NetFlow实现流数据采集406
9.2.2 通过sFlow实现流数据采集409
9.2.3 NetFlow与sFlow对比分析412
9.2.4 通过端口镜像实现流数据采集412
9.3 网络流量分析413
9.3.1 网络流量监测的意义413
9.3.2 异常流量的分析和处理414
9.4 网络用户行为分析418
9.4.1 什么是网络用户行为分析419
9.4.2 网络用户行为分析的意义419
9.4.3 网络用户行为分析的内容419
9.5 案例1:使用科来网络分析系统进行用户行为分析421
9.5.1 科来网络分析系统简介421
9.5.2 系统架构与工作原理421
9.5.3 安装与部署422
9.5.4 系统功能425
9.5.5 统计分析429
9.5.6 网络分析430
9.6 案例2:使用OSSIM实现云数据中心网络分析437
9.6.1 OSSIM简介437
9.6.2 OSSIM系统架构与工作原理437
9.6.3 OSSIM安装与部署443
9.6.4 熟悉OSSIM系统446
9.6.5 NetFlow配置448
9.6.6 网络分析448
参考图书文献456
参考论文文献456