案例精解:企业级网络构建

编辑:见识网互动百科 时间:2019-11-24 19:31:58
编辑 锁定
案例精解:企业级网络构建全书共16章,具体内容包括:网络基础入门知识、网络规划与设计案例、综合布线、IP地址规划、网络设备的基本管理与维护、VLAN应用案例、生成树技术的部署与调试、广域网接入技术、路由协议的配置与网络互连、访问控制列表应用案例、网络设备的安全加固、网络设备的用户管理、VPN与网络远程接入技术、无线网络的组建与设计,以及网络的监控和优化配置。
书    名
案例精解企业级网络构建
作    者
51CTO
ISBN
9787121067921
定    价
65.00元
出版社
电子工业出版社
出版时间
2008
开    本
16

案例精解:企业级网络构建编辑推荐

编辑
《案例精解企业级网络构建》中提供的案例具有典型性,可以方便地应用到实际网络环境中。《案例精解企业级网络构建》文笔流畅、内容翔实、覆盖面很广,是广大网络从业人员和网络管理人员的案头必备用书。

案例精解:企业级网络构建目录

编辑

案例精解:企业级网络构建第1章网络基础知识博文精选

1.1办公室连网的故事2
1.1.1秘书的苦恼2
1.1.2经理的电脑坏了2
1.1.3网管员的维修记录3
1.2填写网络设备调查表引发的趣事
1.2.1财务人员的困惑4
1.2.2解读表格填写内容5
1.3网络工程师考试中的数学题
1.3.1糟糕的考试8
1.3.2考试复习笔记9
1.4办公室里的“带宽大战”
1.4.1为同事解释带宽含义1
1.4.2网管员的带宽争论12
1.5解读网友发言13
1.5.1博客聚会发言13
1.5.2解读第一句话14
1.5.3解读第二句话15
1.5.4解读第三句话16
1.6利用分层模型解决网络故障18
1.6.1OSI模型概述18
1.6.2网络故障背景介绍21
1.6.3选择排查故障的方法21
1.6.4故障解决思路与步骤21
1.7网络管理的红宝书——TCP/IP23
1.7.1TCP/IP模型概述23
1.7.2网络接口层中的协议24
1.7.3Internet层中的协议24
1.7.4传输层中的协议28
1.7.5应用层中的协议31
1.8本章小结32

案例精解:企业级网络构建第2章网络规划与设计案例

2.1局域网技术概述34
2.1.1招标文件中的标准34
2.1.2IEEE802与OSI模型的关系35
2.1.3《Metcalfe备忘录》与以太网36
2.1.4以太网命名规则38
2.1.5以太网工作原理39
2.2扔掉Hub的理由40
2.2.1理由一:共享以太网的弊端40
2.2.2理由二:快速以太网的技术优势41
2.2.3理由三:投资依然有效42
2.2.4理由四:可以部署“全双工”43
2.2.5技术补充:吉比特以太网44
2.2.6技术补充:10Gbit以太网45
2.3网络拓扑与分层设计47
2.3.1总线形网络的麻烦47
2.3.2网络拓扑分析47
2.3.3分层设计思想50
2.4需求分析与网络规划任务50
2.4.1不同规模的网络特征51
2.4.2不同规模的网络需求52
2.4.3网络规划任务分解52
2.5某公司网络连接与交换机设计案例55
2.5.1网络设计目标55
2.5.2布局调查与拓扑结构57
2.5.3交换机设计57
2.5.4交换机连接58
2.5.5网络规划的补充说明58
2.6本章小结59

案例精解:企业级网络构建第3章综合布线工程与管理案例

3.1综合布线技术概述62
3.1.1综合布线的定义62
3.1.2综合布线的特点63
3.1.3综合布线的原则64
3.1.4综合布线系统组成65
3.1.5综合布线标准66
3.2无忧公司布线工程设计67
3.2.1项目背景资料67
3.2.2指导原则67
3.2.3项目准备与分析68
3.2.4布线结构说明70
3.2.551CTO工程管理细则72
3.3发放培训教材74
3.3.1同轴电缆74
3.3.2双绞线76
3.3.3光纤79
3.4施工方法与注意事项83
3.4.1管槽安装83
3.4.2线缆施工注意事项84
3.4.3模块及配线架施工87
3.4.4标识管理88
3.5工程验收测试与验收88
3.5.1测试的类型88
3.5.2测试工具89
3.5.3测试标准90
3.5.4工程验收90
3.6本章小结93

案例精解:企业级网络构建第4章IP地址规划与子网划分案例

4.1IP地址基础概述96
4.1.1IP地址格式96
4.1.2Internet地址分类97
4.1.3子网划分99
4.2某公司IP规划与配置案例103
4.2.1网络组建需求103
4.2.2地址规划与配置分析103
4.2.3确定IP规划方案106
4.2.4实施与连通性测试106
4.3某中学子网划分案例109
4.3.1子网划分需求109
4.3.2画线分析法110
4.3.3子网划分过程111
4.3.4案例小结112
4.4某大学IP管理规划案例112
4.4.1网络规划需求113
4.4.2VLSM技术分析113
4.4.3任务实施113
4.5IPv6与我们的未来115
4.6本章小结116

案例精解:企业级网络构建第5章交换机管理初始化案例

5.1网络设备管理基础118
5.1.1管理设备的方法118
5.1.2操作系统与用户管理121
5.1.3用户界面的功能123
5.1.4远程配置与会话管理126
5.1.5操作修改与保存128
5.2设备初始化配置案例128
5.2.1案例需求129
5.2.2问题分析129
5.2.3准备连接交换机129
5.2.4配置基本参数132
5.2.5设备上架136
5.2.6观察交换机的工作状态138
5.2.7验证远程访问139
5.3本章小结140

案例精解:企业级网络构建第6章交换机管理与维护案例

6.1交换机的高级管理142
6.1.1Show命令详解142
6.1.2收集邻居信息144
6.1.3Debug命令的使用146
6.1.4交换机的文件系统147
6.1.5交换机的接口管理基础150
6.2密码恢复案例158
6.2.1案例场景描述158
6.2.2解决思路158
6.2.3密码恢复过程161
6.3操作系统备份与升级案例164
6.3.1案例场景描述164
6.3.2解决思路164
6.3.3升级与恢复方案167
6.4接口安全管理案例171
6.4.1网络安全事故现象171
6.4.2事故原因剖析172
6.4.3切断ARP攻击源的方法175
6.4.4部署交换机接口安全策略176
6.5Etherchannel应用案例179
6.5.1案例描述与需求179
6.5.2Etherchannel技术分析180
6.5.3Etherchannel配置步骤与解决187
6.6本章小结191

案例精解:企业级网络构建第7章园区网与VLAN应用部署案例

7.1VLAN技术概述194
7.1.1正确理解VLAN的含义194
7.1.2VLAN的实现原理194
7.1.3VLAN的类型195
7.1.4VLAN的主要用途196
7.2集线器与交换机混合组网案例197
7.2.1网络需求描述197
7.2.2组网方案分析198
7.2.3划分静态(基于端口)VLAN的步骤199
7.3隧道技术与应用案例201
7.3.1案例场景描述202
7.3.2Trunking技术的实现203
7.3.3隧道技术的用途205
7.3.4利用Trunk解决问题206
7.4VTP技术与VLAN的集中管理207
7.4.1网络需求207
7.4.2VLAN集中管理的方法207
7.4.3VTP的原理与实现209
7.4.4配置策略与实施步骤213
7.5VLAN间路由配置案例215
7.5.1VLAN间的通信需求215
7.5.2VLAN间路由的实现方式216
7.5.3实施方案219
7.6莱蒙德化工学院网络改造项目221
7.6.1项目分析221
7.6.2项目实施技术剖析222
7.6.3VLAN部署方案223
7.7配置动态的VLAN225
7.7.1网络需求226
7.7.2动态VLAN技术分析226
7.7.3解决移动办公的配置案例229
7.8专用VLAN(PVLAN)技术的应用230
7.8.1基于安全性保障的网络需求231
7.8.2专用VLAN技术分析231
7.8.3专用VLAN的实施案例235
7.9本章小结236

案例精解:企业级网络构建第8章生成树(STP)技术的部署与调试案例

8.1生成树(STP)技术与实现原理238
8.1.1生成树的发展历程238
8.1.2冗余拓扑与环路238
8.1.3生成树的关键概念241
8.1.4生成树初始化与收敛243
8.1.5观察生成树收敛过程247
8.1.6STP的配置250
8.1.7Cisco私有端口特性254
8.1.8快速生成树协议(RSTP)256
8.2STP提高网络效率案例260
8.2.1网络情况介绍260
8.2.2问题分析261
8.2.3STP调整和优化方案261
8.3园区网STP综合应用案例262
8.3.1大型网络的负载均衡需求262
8.3.2多生成树的技术原理与其必要性263
8.3.3多生成树的配置命令266
8.3.4链路负载均衡与生成树配置方案270
8.4STP调试技巧与建议271
8.5本章小结272

案例精解:企业级网络构建第9章路由器与广域网接入案例

9.1广域网技术与路由器274
9.1.1广域网概述274
9.1.2广域网接入类型277
9.1.3广域网连接协议279
9.1.4广域网拓扑设计280
9.1.5选择接入链路281
9.1.6广域网中的路由器角色289
9.1.7路由器配置基础293
9.2DDN接入案例298
9.2.1案例需求298
9.2.2接入方案的选择299
9.2.3链路封装技术300
9.2.4案例实施303
9.3广域网接入与3种地址转换应用305
9.3.1NAT的用途305
9.3.2NAT技术的实施分类306
9.3.3NAT技术的表述词汇307
9.3.4地址转换和代理Proxy的区别307
9.3.5NAT技术的应用场景308
9.3.6NAT技术的相关命令312
9.3.73种NAT技术的实施方案314
9.4路由器DHCP协议配置案例分析315
9.4.1DHCP的含义316
9.4.2DHCP分配地址的方式317
9.4.3DHCP的工作原理317
9.4.4配置DHCP客户端319
9.4.5配置DHCP服务器321
9.4.6跨越路由器的DHCP运行(DHCP中继)
9.4.7设置DHCP数据库代理328
9.5ADSL接入案例329
9.5.1企业接入需求329
9.5.2解决方案分析330
9.5.3ADSL接入技术分析330
9.5.4实施步骤333
9.6本章小结334

案例精解:企业级网络构建第10章网络互连与路由协议配置案例

10.1路由基础336
10.1.1IP寻址与路由336
10.1.2路由协议与路由算法339
10.1.3静态路由和动态路由343
10.1.4距离矢量路由选择协议345
10.1.5链路状态路由选择协议348
10.1.6内部和外部网关协议349
10.2项目需求与路由协议选择350
10.2.1项目分析350
10.2.2解决问题的思路351
10.2.3项目实施技术剖析352
10.3RIPv2路由协议规划与部署353
10.3.1RIP路由协议介绍353
10.3.2RIPv2路由协议354
10.3.3RIPv2协议分析与实施步骤355
10.4应用IGRP路由选择协议356
10.4.1IGRP路由协议概述357
10.4.2IGRP路由协议的特性分析357
10.4.3配置IGRP359
10.4.4IGRP协议分析与实施步骤361
10.5使用EIGRP路由协议进行网络规划与部署363
10.5.1EIGRP的基本介绍363
10.5.2EIGRP的特性分析363
10.5.3EIGRP工作原理分析365
10.5.4EIGRP路由协议配置命令367
10.5.5EIGRP实施案例368
10.6使用IS-IS路由协议进行网络规划与部署370
10.6.1IS-IS路由协议概述370
10.6.2IS-IS中的地址与区域372
10.6.3IS-IS配置方案376
10.7OSPF进行全国互连项目379
10.7.1了解OSPF路由协议379
10.7.2最短路径优先算法381
10.7.3OSPF路由协议对路由
网络区域的划分382
10.7.4使用邻居验证提供OSPF
网络的安全性383
10.7.5OSPF网络中的虚链路应用384
10.7.6OSPF网络互连实施方案385
10.8本章小结

案例精解:企业级网络构建第11章访问控制列表(ACL)部署案例

11.1访问控制技术概述390
11.1.1访问控制的含义390
11.1.2包过滤技术391
11.1.3ACL的设置原则393
11.1.4访问控制列表的分类394
11.1.5ACL配置命令与使用395
11.2高级ACL的定义与应用399
11.3某企业网ACL部署案例405
11.3.1网络安全与管理问题406
11.3.2项目实施技术剖析407
11.3.3访问控制技术的实施408
11.4本章小结416

案例精解:企业级网络构建第12章网络安全与路由器加固案例

12.1网络安全概述418
12.1.1网络安全的目标418
12.1.2安全威胁与攻击420
12.1.3防御对策422
12.2物理威胁与IOS漏洞424
12.2.1物理威胁424
12.2.2操作系统漏洞425
12.3口令与连接安全426
12.3.1口令管理策略427
12.3.2EnableSecret口令427
12.3.3配置控制台口令428
12.3.4限制VTY用户访问428
12.3.5配置AUX口令428
12.3.6启用加密口令428
12.3.7关闭口令恢复机制429
12.4路由器管理安全429
12.4.1远程访问429
12.4.2利用日志记录失败的认证433
12.4.3不要“欢迎”黑客436
12.4.4SNMP访问控制437
12.5网络设备中的服务安全438
12.5.1Cisco发现协议安全438
12.5.2Finger服务安全438
12.5.3黑客感兴趣的IdentD439
12.5.4IP源路由服务安全439
12.5.5FTP和TFTP服务安全440
12.5.6HTTP和HTTPS服务安全440
12.5.7SNMP441
12.5.8域名解析(DNS)441
12.5.9BootP(古老的协议)442
12.5.10DHCP服务安全442
12.5.11PAD服务安全443
12.6关闭不安全的接口服务443
12.6.1ARP代理443
12.6.2定向广播444
12.6.3控制ICMP444
12.7源达科技公司网络安全加固项目445
12.7.1项目分析445
12.7.2项目实施技术剖析447
12.7.3源达科技公司网络安全加固示例448
12.8网络安全知识的几点补充450
12.8.1AutoSecure技术450
12.8.2安全是一个整体451
12.8.3从黑客的角度出发452
12.9本章小结453

案例精解:企业级网络构建第13章网络用户身份管理案例

13.1AAA的功能实现与支持协议456
13.1.1AAA的功能456
13.1.2RADUIS协议456
13.1.3TACACS+协议457
13.1.4路由器的EXEC级别458
13.2为边界路由器配置AAA458
13.2.1用AAANew-Model命令
启用AAA458
13.2.2配置RADIUS属性458
13.2.3AAAAuthentication命令459
13.2.4AAAAuthorization命令460
13.2.5AAAAccounting命令460
13.2.6AAA故障与调试461
13.3AAA认证与IEEE802.1x配置463
13.3.1IEEE802.1x协议概述463
13.3.2配置基本的IEEE802.1x认证465
13.3.3交换机的RADIUS配置信息466
13.3.4配置多宿主主机466
13.3.5配置GUESTVLAN467
13.4荣新IT企业培训中心AAA配置案例467
13.4.1培训中心安全认证需求分析467
13.4.2安全设计概要468
14.4.3用户身份管理的部署步骤468
13.54A体系架构473
13.6本章小结474

案例精解:企业级网络构建第14章VPN与远程访问部署案例

14.1虚拟专用网(VPN)技术概述476
14.1.1VPN技术476
14.1.2VPN组网优势477
14.1.3VPN的类型477
14.1.4VPN隧道480
14.1.5VPN规划建议482
14.2配置VPN网络483
14.2.1VPN的ISAKMP阶段483
14.2.2VPN的IPsec阶段484
14.2.3VPN的验证486
14.3泰达集团VPN组网案例486
14.3.1项目分析487
14.3.2项目实施技术剖析487
14.3.3泰达集团VPN实施步骤489
14.4EasyVPN的配置490
14.4.1EasyVPN概述491
14.4.2基于命令行的EasyVPN配置实例491
14.4.3基于SDM的EasyVPN配置实例492
14.5本章小结499

案例精解:企业级网络构建第15章无线局域网的设计及组建案例

15.1无线局域网技术502
15.1.1WLAN技术概述502
15.1.2IEEE802.11系列标准503
15.1.3无线接入点(AP)504
15.1.4控制器与LWAPP508
15.1.5无线网桥508
15.1.6无线天线510
15.2配置WLAN设备511
15.2.1CiscoAP的配置511
15.2.2CiscoWLAN控制器的配置519
15.3WLAN的安全及管理526
15.3.1安全及认证技术526
15.3.2WLAN的管理技术527
15.4小型无线组网配置案例527
15.5大型网络WLAN设计方案531
15.5.1项目概述及需求分析531
15.5.2设计原则及思路532
15.5.3香港奥亚逊集团WLAN设计方案535
15.6本章小结540

案例精解:企业级网络构建第16章网络监控与管理案例

16.1接口镜像案例542
16.1.1案例需求542
16.1.2技术原理分析543
16.1.3部署本地SPAN546
16.1.4部署远程RSPAN548
16.1.5案例实施552
16.2简单网络管理协议的应用552
16.2.1SNMP网络管理模型552
16.2.2SNMP的实现机制554
16.2.3SNMP配置命令557
16.2.4SNMP配置示例558
16.3网络综合管理工程案例559
16.3.1工程案例概述及分析559
16.3.2配置网络管理监控560
16.4本章小结564
附录A51CTO博文精选565
附录B51CTO专家博文589
AT9AT12AT25AT38AT25
……
词条标签:
文化 出版物