内容简介
《网络设备配置与管理》详细阐述了计算机网络基础知识,具体分析了OSI参考模型和TCP/IP参考模型的体系结构和相关层次网络协议,系统地讲解了路由器和交换机的工作原理和主要配置,简要介绍了VoIP技术和WLAN技术的理论知识和配置方法,详细介绍了IOS的安全问题,最后介绍了常见模拟器的使用。
在每章内容结束后,还给出了一些习题。通过完成习题可以达到强化每一章知识点的目的。
《网络设备配置与管理》可作为大专院校相关专业的教材,以及网络相关公司的培训用书,也可供网络工程专业人员学习参考。
内页插图
目录
第1章 网络互连
1.1 OSI参考模型
1.1.1 OSI参考模型概述
1.1.2 OSI模型分层
1.1.3 OSI参考模型物理层的功能
1.1.4 OSI参考模型数据链路层的功能
1.1.5 OSI参考模型网络层的功能
1.1.6 OSI参考模型传输层的功能
1.1.7 OSI参考模型会话层的功能
1.1.8 OSI参考模型表示层的功能
1.1.9 OSI参考模型应用层的功能
1.2 数据的封装、解封与传输
1.2.1 数据的封装解封原理
1.2.2 数据的封装解封步骤
1.3 以太网
1.3.1 以太网工作原理
1.3.2 以太网的工作过程
1.3.3 以太网帧结构
1.3.4 以太网的类型
1.4 数据线的分类与制作
1.4.1 双绞线
1.4.2 同轴电缆
1.4.3 光缆
1.4.4 3种UTP线缆的用途与制作
本章小结
习题
第2章 TCP/IP
2.1 网络协议概述
2.2 TCP/IP模型层次结构
2.3 TCP/IP网络协议组件
2.3.1 TCP/IP应用层的协议
2.3.2 TCP/IP传输层的协议
2.3.3 TCP/IP网络层的协议
2.4 OSI与TCP/IP体系结构的比较
2.5 IP地址
2.5.1 IP地址介绍
2.5.2 IP地址和MAC地址的比较
2.5.3 IP地址结构
2.5.4 IP地址分类
2.5.5 IP地址使用规则
2.6 IP地址的子网划分
2.6.1 子网划分方法
2.6.2 子网掩码的意义
2.7 可变长子网掩码
2.8 无类别域间路由
2.9 特殊IP地址
2.9.1 私有IP
2.9.2 广播地址
2.9.3 多播地址
2.9.4 环回地址
本章小结
习题
第3章 配置Cisco Router及IOS管理命令
3.1 Cisco Router用户接口
3.1.1 Cisco Router的连接
3.1.2 启动Router
3.2 命令行接口
3.2.1 用户模式→enable→特权模式
3.2.2 全局配置模式configterminal
3.2.3 Router接口
3.2.4 CLI提示符
3.2.5 帮助和编辑功能
3.3 收集信息:Show version显示版本
3.3.1 Cisco路由器设置主机名与时钟
3.3.2 路由器接口IP地址的设置
3.3.3 路由器三类口令的设置
3.3.4 标题栏(Banners)与接口描述
本章小结
习题
实验
第4章 管理Cisco网络
4.1 Cisco路由器组成部分
4.1.1 路由器的硬件构成
4.1.2 路由器的接口
4.2 路由器接口与接口连接
4.2.1 局域网接口
4.2.2 广域网接口
4.2.3 路由器配置接口
4.3 路由器的硬件连接
4.3.1 路由器与局域网接入设备之间的连接
4.3.2 路由器与Internet接入设备的连接
4.3.3 路由器的配置接口连接
4.4 路由器IOS
4.4.1 路由器IOS概述
4.4.2 路由器IOS引导顺序
4.5 管理配置寄存器
4.5.1 寄存器各个部分含义
4.5.2 路由器密码恢复
4.6 备份、恢复(或升级)Cisco IOS
4.6.1 备份Cisco IOS
4.6.2 恢复或升级IOS
4.7 路由器CDP
4.7.1 CDP概述
4.7.2 CDP定时器
4.7.3 开启和关闭路由器CDP
4.7.4 查看CDP信息
4.8 配置主机名解析
4.9 配置和管理telnet会话
4.9.1 配置Telnet线路
4.9.2 同时管理多个Telnet会话
本章小结
习题
第5章 IP路由
5.1 IP路由概述
5.2 路由协议的类型
5.3 静态路由
5.3.1 静态路由概述
5.3.2 静态路由配置
5.3.3 默认路由
5.3.4 浮动静态路由
5.4 动态路由
5.4.1 动态路由概述
5.4.2 路由环路与其解决方案
5.5 RIP
5.5.1 RIP概述
5.5.2 RIP计时器
5.5.3 RIPv
5.5.4 配置RIP
5.6 IGRP
5.6.1 IGRP概述
5.6.2 IGRP特性
5.6.3 IGRP计时器
5.6.4 配置IGRP
5.6.5 验证IGRP配置
本章小结
习题
第6章 高级路由协议:OSPF与EIGRP
6.1 OSPF
6.1.1 OSPF概述
6.1.2 OSPF相关术语
6.1.3 OSPF包类型
6.1.4 OSPF邻居
6.1.5 OSPF邻居与相邻性初始化
6.1.6 LSA泛滥
6.1.7 SPF树计算
6.1.8 OSPF网络拓扑结构
6.1.9 通配符掩码
6.1.10 配置OSPF
6.1.11 可选OSPF配置项
6.1.12 OSPF汇总(Summarzation)
6.1.13 OSPF的缺点
6.1.14 OSPF配置实例
6.1.15 检查OSPF配置
6.2 EIGRP的配置
6.2.1 EIGRP概述
6.2.2 EIGRP相关术语
6.2.3 EIGRP邻接关系的建立
6.2.4 EIGRP的可靠性
6.2.5 EIGPR路由表的建立
6.2.6 EIGRP路由汇总
6.2.7 EIGRP负载均衡
6.2.8 EIGRP的配置
6.2.9 EIGRP的缺点
6.2.10 EIGRP配置实例
6.2.11 检查EIGRP配置
本章小结
习题
第7章 访问控制列表
7.1 什么是ACL
7.2 号码式ACL
7.2.1 标准号码式ACL
7.2.2 控制VTY(Telnet)访问
7.2.3 扩展号码式ACL
7.3 命名式ACL
7.3.1 标准命名式ACL
7.3.2 扩展命名式ACL
7.4 验证ACL
本章小结
习题
实验
第8章 网络地址转换(NAT)
8.1 NAT
8.1.1 术语
8.1.2 NAT工作原理
8.1.3 NAT支持的传输类型
8.1.4 NAT的优点与缺点
8.2 NAT的操作
8.2.1 静态NAT
8.2.2 配置静态的NAT
8.2.3 动态NAT
8.2.4 配置动态NAT
8.3 重载内部全局地址(Overload)
8.3.1 PAT技术
8.3.2 动态与过载的配合使用
本章小结
习题
实验
第9章 交换原理与交换机配置
9.1 第二层交换(layer-2 switching)
9.1.1 概述
9.1.2 第二层交换的局限性
9.1.3 桥接与LAN交换的比较
9.1.4 第二层交换机的3个功能
9.2 生成树协议(STP)
9.2.1 如何工作
9.2.2 建立一棵初始生成树
9.2.3 STP的优先级
9.3 LAN交换机的转发帧方式
9.4 配置交换机
9.4.1 配置主机名Hostname
9.4.2 配置IP信息
9.4.3 端口(port)配置
9.5 交换机的其他配置
9.5.1 配置密码
9.5.2 收集信息
9.5.3 配置端口常见参数
9.5.4 验证连接性
9.5.5 配置MAC地址表
9.5.6 配置端口安全性
9.5.7 备份、还原与删除配置文件
9.5.8 交换机口令破解
9.5.9 交换机的工作类型
9.6 三层交换机的配置与路由
9.6.1 三层交换机与路由器的比较
9.6.2 三层交换机配置
本章小结
习题
实验
第10章 虚拟局域网(VLAN)
10.1 VLAN概述
10.2 VLAN的特点与优越性
10.3 VLAN中继协议的介绍
10.3.1 802.1Q帧格式介绍
10.3.2 ISL帧格式介绍
10.3.3 VLAN中继协议兼容性分析
10.4 一台交换机上VLAN的实现
10.4.1 静态VLAN(Static VLAN)的实现
10.4.2 动态VLAN(Dynamic VLAN)的实现
10.5 多台交换机上VLAN的实现(包括1900、2900、2950型号)
10.5.1 VTP(VLAN Trunk Protocol)
10.5.2 配置VLAN
10.5.3 创建并命名VLAN
10.5.4 分配端口到VLAN
10.5.5 配置Trunk端口
10.5.6 配置ISL和802.1Q路由
10.5.7 配置VTP
本章小结
习题
实验
第11章 广域网(WAN)
11.1 WAN
11.1.1 WAN的术语
11.1.2 WAN的连接类型
11.2 HDLC(High-Lever Data-Link Coutrol)
11.3 PPP(Point To Point Protocol)
11.3.1 LCP配置选项
11.3.2 PPP会话(连接)建立
11.3.3 PPP的认证方法
11.3.4 配置PPP
11.3.5 配置认证
11.4 帧中继(Frame Relay)
11.4.1 工作过程
11.4.2 帧中继封装
11.4.3 虚电路
11.4.4 DLCI(Data Link Connection Id)
11.4.5 LMI(Local Mnanagement Interface)
11.4.6 子接口
11.4.7 帧中继映射(MAP)
11.4.8 监视帧中继
本章小结
习题
实验
第12章 无线局域网WLAN与VoIP
12.1 WLAN的基本概念
12.2 协议标准以及技术演进
12.2.1 802.11b
12.2.2 802.11a
12.2.3 802.11g
12.3 WLAN的基本网络组件
12.3.1 客户端适配器
12.3.2 接入点AP
12.3.3 网桥
12.3.4 无线交换机
12.3.5 天线
12.4 WLAN的基本组网方式
12.4.1 点对点模式(Peer-to-Peer)
12.4.2 基础架构模式Infrastructure
12.4.3 多AP模式
12.4.4 无线网桥模式
12.4.5 无线中继器模式
12.4.6 瘦AP+无线交换机的集中式组网
12.5 WLAN的优势与劣势
12.6 WLAN的安全问题
12.6.1 WLAN的安全问题表现
12.6.2 802.11i安全
12.6.3 构建安全的无线局域网
12.7 WLAN的应用
12.7.1 WLAN技术适用范围
12.7.2 WLAN行业应用示例
12.8 WLAN前景展望
12.9 无线网络的配置
12.9.1 无线路由器的配置
12.9.2 无线网卡客户端的设置
12.10 VoIP技术
12.10.1 VoIP原理概述
12.10.2 实现VoIP的基础技术
12.11 VoIP服务质量保证
12.12 影响语音质量的因素
12.13 语音模块的类型
12.14 VoIP基本配置命令
12.14.1 配置POTS对等体
12.14.2 配置VoIP对等体
12.15 VoIP配置实例
12.15.1 单机实现IP语音电话
12.15.2 路由器间实现IP语音电话
12.15.3 网守方式实现(GATEKEEPER)
本章小结
习题
第13章 IPv
13.1 IPv6概述
13.2 IPv6的优点
13.3 IPv6数据报格式
13.4 IPv6单播地址
13.5 IPv6多播地址
13.6 IPv6地址的表示
13.7 IPv4向IPv6的过渡方案
13.8 一些协议的IPv6实现
13.8.1 DHCPv
13.8.2 IPv6下的路由协议
13.8.3 IPv6路由配置实验
本章小结
习题
第14章 IOS安全
14.1 密码与访问
14.1.1 几种密码设置
14.1.2 基于角色的CLI
14.2 AAA
14.2.1 认证
14.2.2 授权
14.2.3 审计
14.3 管理安全
14.3.1 telnet
14.3.2 SSH
14.3.3 日志
14.4 虚拟专用网-VPN
14.4.1 VPN原理概述
14.4.2 VPN的身份验证方法
14.4.3 IPSEC
14.4.4 IPSEC加密原理
14.4.5 VPN/IPSEC的配置实验
14.4.6 SSLVPN
14.4.7 SSL工作原理
14.4.8 SSL密钥协商过程
14.4.9 SSLVPN实验
本章小结
习题
第15章 模拟器的使用
15.1 Dynamips
15.1.1 Dynamips安装过程
15.1.2 Dynamips的使用
15.2 7200系列路由器的模拟
15.3 可以模拟的板卡和模块
15.4 以太网交换机的模拟
15.4.1 NM-16ESW模块
15.4.2 Dynamips自己模拟器的交换机
15.4.3 虚拟帧中继交换机
15.5 与真实网路连接
15.6 保存和重启配置
15.7 GNS3软件介绍
15.7.1 软件安装与配置
15.7.2 简单的实验过程
15.7.3 实验拓扑和配置文件的保存与再次读取
15.7.4 GNS与本机网卡的桥接
15.7.5 GNS3其他图标按钮说明
精彩书摘
由于不受电缆和墙的物理约束限制,无线局域网已经受至0安全性欺骗的考验。黑客可以轻松破坏这些最初的成果,例如早期的安全协议有线对等保密(WEP)。这使得一些公司对采用无线技术产生犹豫,因为它们害怕无线设备和接入点之间发送的数据被截取或解析。
12.6.1 WLAN的安全问题表现
1.传输介质的脆弱性
传统的有线局域网采用单一传输媒体——铜线与无源集线器或集中器,这些集线器端口和线缆接头差不多都连接到具备一定程度物理安全性的设备中,因而攻击者很难进入这类传输介质。许多有线局域网为每个用户配备专门的交换端口,即使是经过认证的内部用户,也无法越权访问,更不用说外部攻击者了。与此对照,无线局域网的传输媒体——大气空间则要脆弱得多,很多空间都在无线局域网的物理控制范围之外,如公司停车场、无线网络设备的安装位置以及邻近高大建筑物等。网络基础架构的这些差别,导致无线局域网与有线网的安全性不在一个水准。
2.WEP(有线对等保密)存在不足
802.11委员会由于意识到无线局域网固有的安全缺陷而引入了WEP但WEP也不能完全保证加密传输的有效性,它不具备认证、访问控制和完整性校验功能。而无线局域网的安全机制是建立在WEP基础之上的,一旦WEP遭到破坏,这类机制的安全也就不复存在。
WEP协议本身存在漏洞,它采用RC4序列密码算法,即运用共享密钥将来自伪随机数据产生器的数据生成任意字节长序列,然后将数据序列与明文进行异或处理,生成加密文本。
……
前言/序言
网络设备配置与管理 下载 mobi epub pdf txt 电子书 格式