词条 | 案例精解:企业级网络构建 |
释义 | 案例精解:企业级网络构建全书共16章,具体内容包括:网络基础入门知识、网络规划与设计案例、综合布线、IP地址规划、网络设备的基本管理与维护、VLAN应用案例、生成树技术的部署与调试、广域网接入技术、路由协议的配置与网络互连、访问控制列表应用案例、网络设备的安全加固、网络设备的用户管理、VPN与网络远程接入技术、无线网络的组建与设计,以及网络的监控和优化配置。 目录(第1章网络基础知识博文精选 第2章网络规划与设计案例 第3章综合布线工程与管理案例 第4章IP地址规划与子网划分案例 第5章交换机管理初始化案例 第6章交换机管理与维护案例 第7章园区网与VLAN应用部署案例 第8章生成树(STP)技术的部署与调试案例 第9章路由器与广域网接入案例 第10章网络互连与路由协议配置案例 第11章访问控制列表(ACL)部署案例 第12章网络安全与路由器加固案例 第13章网络用户身份管理案例 第14章VPN与远程访问部署案例 第15章无线局域网的设计及组建案例 第16章网络监控与管理案例) 版权信息书 名: 案例精解企业级网络构建 作 者:51CTO 出版社: 电子工业出版社 出版时间: 2008 ISBN: 9787121067921 开本: 16 定价: 65.00 元 编辑推荐《案例精解企业级网络构建》中提供的案例具有典型性,可以方便地应用到实际网络环境中。《案例精解企业级网络构建》文笔流畅、内容翔实、覆盖面很广,是广大网络从业人员和网络管理人员的案头必备用书。 目录第1章网络基础知识博文精选1.1办公室连网的故事2 1.1.1秘书的苦恼2 1.1.2经理的电脑坏了2 1.1.3网管员的维修记录3 1.2填写网络设备调查表引发的趣事 1.2.1财务人员的困惑4 1.2.2解读表格填写内容5 1.3网络工程师考试中的数学题 1.3.1糟糕的考试8 1.3.2考试复习笔记9 1.4办公室里的“带宽大战” 1.4.1为同事解释带宽含义1 1.4.2网管员的带宽争论12 1.5解读网友发言13 1.5.1博客聚会发言13 1.5.2解读第一句话14 1.5.3解读第二句话15 1.5.4解读第三句话16 1.6利用分层模型解决网络故障18 1.6.1OSI模型概述18 1.6.2网络故障背景介绍21 1.6.3选择排查故障的方法21 1.6.4故障解决思路与步骤21 1.7网络管理的红宝书——TCP/IP23 1.7.1TCP/IP模型概述23 1.7.2网络接口层中的协议24 1.7.3Internet层中的协议24 1.7.4传输层中的协议28 1.7.5应用层中的协议31 1.8本章小结32 第2章网络规划与设计案例2.1局域网技术概述34 2.1.1招标文件中的标准34 2.1.2IEEE802与OSI模型的关系35 2.1.3《Metcalfe备忘录》与以太网36 2.1.4以太网命名规则38 2.1.5以太网工作原理39 2.2扔掉Hub的理由40 2.2.1理由一:共享以太网的弊端40 2.2.2理由二:快速以太网的技术优势41 2.2.3理由三:投资依然有效42 2.2.4理由四:可以部署“全双工”43 2.2.5技术补充:吉比特以太网44 2.2.6技术补充:10Gbit以太网45 2.3网络拓扑与分层设计47 2.3.1总线形网络的麻烦47 2.3.2网络拓扑分析47 2.3.3分层设计思想50 2.4需求分析与网络规划任务50 2.4.1不同规模的网络特征51 2.4.2不同规模的网络需求52 2.4.3网络规划任务分解52 2.5某公司网络连接与交换机设计案例55 2.5.1网络设计目标55 2.5.2布局调查与拓扑结构57 2.5.3交换机设计57 2.5.4交换机连接58 2.5.5网络规划的补充说明58 2.6本章小结59 第3章综合布线工程与管理案例3.1综合布线技术概述62 3.1.1综合布线的定义62 3.1.2综合布线的特点63 3.1.3综合布线的原则64 3.1.4综合布线系统组成65 3.1.5综合布线标准66 3.2无忧公司布线工程设计67 3.2.1项目背景资料67 3.2.2指导原则67 3.2.3项目准备与分析68 3.2.4布线结构说明70 3.2.551CTO工程管理细则72 3.3发放培训教材74 3.3.1同轴电缆74 3.3.2双绞线76 3.3.3光纤79 3.4施工方法与注意事项83 3.4.1管槽安装83 3.4.2线缆施工注意事项84 3.4.3模块及配线架施工87 3.4.4标识管理88 3.5工程验收测试与验收88 3.5.1测试的类型88 3.5.2测试工具89 3.5.3测试标准90 3.5.4工程验收90 3.6本章小结93 第4章IP地址规划与子网划分案例4.1IP地址基础概述96 4.1.1IP地址格式96 4.1.2Internet地址分类97 4.1.3子网划分99 4.2某公司IP规划与配置案例103 4.2.1网络组建需求103 4.2.2地址规划与配置分析103 4.2.3确定IP规划方案106 4.2.4实施与连通性测试106 4.3某中学子网划分案例109 4.3.1子网划分需求109 4.3.2画线分析法110 4.3.3子网划分过程111 4.3.4案例小结112 4.4某大学IP管理规划案例112 4.4.1网络规划需求113 4.4.2VLSM技术分析113 4.4.3任务实施113 4.5IPv6与我们的未来115 4.6本章小结116 第5章交换机管理初始化案例5.1网络设备管理基础118 5.1.1管理设备的方法118 5.1.2操作系统与用户管理121 5.1.3用户界面的功能123 5.1.4远程配置与会话管理126 5.1.5操作修改与保存128 5.2设备初始化配置案例128 5.2.1案例需求129 5.2.2问题分析129 5.2.3准备连接交换机129 5.2.4配置基本参数132 5.2.5设备上架136 5.2.6观察交换机的工作状态138 5.2.7验证远程访问139 5.3本章小结140 第6章交换机管理与维护案例6.1交换机的高级管理142 6.1.1Show命令详解142 6.1.2收集邻居信息144 6.1.3Debug命令的使用146 6.1.4交换机的文件系统147 6.1.5交换机的接口管理基础150 6.2密码恢复案例158 6.2.1案例场景描述158 6.2.2解决思路158 6.2.3密码恢复过程161 6.3操作系统备份与升级案例164 6.3.1案例场景描述164 6.3.2解决思路164 6.3.3升级与恢复方案167 6.4接口安全管理案例171 6.4.1网络安全事故现象171 6.4.2事故原因剖析172 6.4.3切断ARP攻击源的方法175 6.4.4部署交换机接口安全策略176 6.5Etherchannel应用案例179 6.5.1案例描述与需求179 6.5.2Etherchannel技术分析180 6.5.3Etherchannel配置步骤与解决187 6.6本章小结191 第7章园区网与VLAN应用部署案例7.1VLAN技术概述194 7.1.1正确理解VLAN的含义194 7.1.2VLAN的实现原理194 7.1.3VLAN的类型195 7.1.4VLAN的主要用途196 7.2集线器与交换机混合组网案例197 7.2.1网络需求描述197 7.2.2组网方案分析198 7.2.3划分静态(基于端口)VLAN的步骤199 7.3隧道技术与应用案例201 7.3.1案例场景描述202 7.3.2Trunking技术的实现203 7.3.3隧道技术的用途205 7.3.4利用Trunk解决问题206 7.4VTP技术与VLAN的集中管理207 7.4.1网络需求207 7.4.2VLAN集中管理的方法207 7.4.3VTP的原理与实现209 7.4.4配置策略与实施步骤213 7.5VLAN间路由配置案例215 7.5.1VLAN间的通信需求215 7.5.2VLAN间路由的实现方式216 7.5.3实施方案219 7.6莱蒙德化工学院网络改造项目221 7.6.1项目分析221 7.6.2项目实施技术剖析222 7.6.3VLAN部署方案223 7.7配置动态的VLAN225 7.7.1网络需求226 7.7.2动态VLAN技术分析226 7.7.3解决移动办公的配置案例229 7.8专用VLAN(PVLAN)技术的应用230 7.8.1基于安全性保障的网络需求231 7.8.2专用VLAN技术分析231 7.8.3专用VLAN的实施案例235 7.9本章小结236 第8章生成树(STP)技术的部署与调试案例8.1生成树(STP)技术与实现原理238 8.1.1生成树的发展历程238 8.1.2冗余拓扑与环路238 8.1.3生成树的关键概念241 8.1.4生成树初始化与收敛243 8.1.5观察生成树收敛过程247 8.1.6STP的配置250 8.1.7Cisco私有端口特性254 8.1.8快速生成树协议(RSTP)256 8.2STP提高网络效率案例260 8.2.1网络情况介绍260 8.2.2问题分析261 8.2.3STP调整和优化方案261 8.3园区网STP综合应用案例262 8.3.1大型网络的负载均衡需求262 8.3.2多生成树的技术原理与其必要性263 8.3.3多生成树的配置命令266 8.3.4链路负载均衡与生成树配置方案270 8.4STP调试技巧与建议271 8.5本章小结272 第9章路由器与广域网接入案例9.1广域网技术与路由器274 9.1.1广域网概述274 9.1.2广域网接入类型277 9.1.3广域网连接协议279 9.1.4广域网拓扑设计280 9.1.5选择接入链路281 9.1.6广域网中的路由器角色289 9.1.7路由器配置基础293 9.2DDN接入案例298 9.2.1案例需求298 9.2.2接入方案的选择299 9.2.3链路封装技术300 9.2.4案例实施303 9.3广域网接入与3种地址转换应用305 9.3.1NAT的用途305 9.3.2NAT技术的实施分类306 9.3.3NAT技术的表述词汇307 9.3.4地址转换和代理Proxy的区别307 9.3.5NAT技术的应用场景308 9.3.6NAT技术的相关命令312 9.3.73种NAT技术的实施方案314 9.4路由器DHCP协议配置案例分析315 9.4.1DHCP的含义316 9.4.2DHCP分配地址的方式317 9.4.3DHCP的工作原理317 9.4.4配置DHCP客户端319 9.4.5配置DHCP服务器321 9.4.6跨越路由器的DHCP运行(DHCP中继) 9.4.7设置DHCP数据库代理328 9.5ADSL接入案例329 9.5.1企业接入需求329 9.5.2解决方案分析330 9.5.3ADSL接入技术分析330 9.5.4实施步骤333 9.6本章小结334 第10章网络互连与路由协议配置案例10.1路由基础336 10.1.1IP寻址与路由336 10.1.2路由协议与路由算法339 10.1.3静态路由和动态路由343 10.1.4距离矢量路由选择协议345 10.1.5链路状态路由选择协议348 10.1.6内部和外部网关协议349 10.2项目需求与路由协议选择350 10.2.1项目分析350 10.2.2解决问题的思路351 10.2.3项目实施技术剖析352 10.3RIPv2路由协议规划与部署353 10.3.1RIP路由协议介绍353 10.3.2RIPv2路由协议354 10.3.3RIPv2协议分析与实施步骤355 10.4应用IGRP路由选择协议356 10.4.1IGRP路由协议概述357 10.4.2IGRP路由协议的特性分析357 10.4.3配置IGRP359 10.4.4IGRP协议分析与实施步骤361 10.5使用EIGRP路由协议进行网络规划与部署363 10.5.1EIGRP的基本介绍363 10.5.2EIGRP的特性分析363 10.5.3EIGRP工作原理分析365 10.5.4EIGRP路由协议配置命令367 10.5.5EIGRP实施案例368 10.6使用IS-IS路由协议进行网络规划与部署370 10.6.1IS-IS路由协议概述370 10.6.2IS-IS中的地址与区域372 10.6.3IS-IS配置方案376 10.7OSPF进行全国互连项目379 10.7.1了解OSPF路由协议379 10.7.2最短路径优先算法381 10.7.3OSPF路由协议对路由 网络区域的划分382 10.7.4使用邻居验证提供OSPF 网络的安全性383 10.7.5OSPF网络中的虚链路应用384 10.7.6OSPF网络互连实施方案385 10.8本章小结 第11章访问控制列表(ACL)部署案例11.1访问控制技术概述390 11.1.1访问控制的含义390 11.1.2包过滤技术391 11.1.3ACL的设置原则393 11.1.4访问控制列表的分类394 11.1.5ACL配置命令与使用395 11.2高级ACL的定义与应用399 11.3某企业网ACL部署案例405 11.3.1网络安全与管理问题406 11.3.2项目实施技术剖析407 11.3.3访问控制技术的实施408 11.4本章小结416 第12章网络安全与路由器加固案例12.1网络安全概述418 12.1.1网络安全的目标418 12.1.2安全威胁与攻击420 12.1.3防御对策422 12.2物理威胁与IOS漏洞424 12.2.1物理威胁424 12.2.2操作系统漏洞425 12.3口令与连接安全426 12.3.1口令管理策略427 12.3.2EnableSecret口令427 12.3.3配置控制台口令428 12.3.4限制VTY用户访问428 12.3.5配置AUX口令428 12.3.6启用加密口令428 12.3.7关闭口令恢复机制429 12.4路由器管理安全429 12.4.1远程访问429 12.4.2利用日志记录失败的认证433 12.4.3不要“欢迎”黑客436 12.4.4SNMP访问控制437 12.5网络设备中的服务安全438 12.5.1Cisco发现协议安全438 12.5.2Finger服务安全438 12.5.3黑客感兴趣的IdentD439 12.5.4IP源路由服务安全439 12.5.5FTP和TFTP服务安全440 12.5.6HTTP和HTTPS服务安全440 12.5.7SNMP441 12.5.8域名解析(DNS)441 12.5.9BootP(古老的协议)442 12.5.10DHCP服务安全442 12.5.11PAD服务安全443 12.6关闭不安全的接口服务443 12.6.1ARP代理443 12.6.2定向广播444 12.6.3控制ICMP444 12.7源达科技公司网络安全加固项目445 12.7.1项目分析445 12.7.2项目实施技术剖析447 12.7.3源达科技公司网络安全加固示例448 12.8网络安全知识的几点补充450 12.8.1AutoSecure技术450 12.8.2安全是一个整体451 12.8.3从黑客的角度出发452 12.9本章小结453 第13章网络用户身份管理案例13.1AAA的功能实现与支持协议456 13.1.1AAA的功能456 13.1.2RADUIS协议456 13.1.3TACACS+协议457 13.1.4路由器的EXEC级别458 13.2为边界路由器配置AAA458 13.2.1用AAANew-Model命令 启用AAA458 13.2.2配置RADIUS属性458 13.2.3AAAAuthentication命令459 13.2.4AAAAuthorization命令460 13.2.5AAAAccounting命令460 13.2.6AAA故障与调试461 13.3AAA认证与IEEE802.1x配置463 13.3.1IEEE802.1x协议概述463 13.3.2配置基本的IEEE802.1x认证465 13.3.3交换机的RADIUS配置信息466 13.3.4配置多宿主主机466 13.3.5配置GUESTVLAN467 13.4荣新IT企业培训中心AAA配置案例467 13.4.1培训中心安全认证需求分析467 13.4.2安全设计概要468 14.4.3用户身份管理的部署步骤468 13.54A体系架构473 13.6本章小结474 第14章VPN与远程访问部署案例14.1虚拟专用网(VPN)技术概述476 14.1.1VPN技术476 14.1.2VPN组网优势477 14.1.3VPN的类型477 14.1.4VPN隧道480 14.1.5VPN规划建议482 14.2配置VPN网络483 14.2.1VPN的ISAKMP阶段483 14.2.2VPN的IPsec阶段484 14.2.3VPN的验证486 14.3泰达集团VPN组网案例486 14.3.1项目分析487 14.3.2项目实施技术剖析487 14.3.3泰达集团VPN实施步骤489 14.4EasyVPN的配置490 14.4.1EasyVPN概述491 14.4.2基于命令行的EasyVPN配置实例491 14.4.3基于SDM的EasyVPN配置实例492 14.5本章小结499 第15章无线局域网的设计及组建案例15.1无线局域网技术502 15.1.1WLAN技术概述502 15.1.2IEEE802.11系列标准503 15.1.3无线接入点(AP)504 15.1.4控制器与LWAPP508 15.1.5无线网桥508 15.1.6无线天线510 15.2配置WLAN设备511 15.2.1CiscoAP的配置511 15.2.2CiscoWLAN控制器的配置519 15.3WLAN的安全及管理526 15.3.1安全及认证技术526 15.3.2WLAN的管理技术527 15.4小型无线组网配置案例527 15.5大型网络WLAN设计方案531 15.5.1项目概述及需求分析531 15.5.2设计原则及思路532 15.5.3香港奥亚逊集团WLAN设计方案535 15.6本章小结540 第16章网络监控与管理案例16.1接口镜像案例542 16.1.1案例需求542 16.1.2技术原理分析543 16.1.3部署本地SPAN546 16.1.4部署远程RSPAN548 16.1.5案例实施552 16.2简单网络管理协议的应用552 16.2.1SNMP网络管理模型552 16.2.2SNMP的实现机制554 16.2.3SNMP配置命令557 16.2.4SNMP配置示例558 16.3网络综合管理工程案例559 16.3.1工程案例概述及分析559 16.3.2配置网络管理监控560 16.4本章小结564 附录A51CTO博文精选565 附录B51CTO专家博文589 AT9AT12AT25AT38AT25 …… |
随便看 |
百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。