第1章 计算机网络设备配置基础
1.1 交换机概述
1.2 路由器概述
1.3 配置交换机的方法
1.4 配置路由器的方法
1.5 获得帮助的方法
思考题1
第2章 交换机及其应用实验
2.1 交换机原理
2.1.1 透明网桥
2.1.2 交换机的交换方式
2.1.3 交换机的特性
2.1.4 交换机的分类
2.2 虚拟局域网
2.2.1 VLAN技术
2.2.2 划分VLAN的方法
2.3 中继技术
2.3.1 中继工作原理
2.3.2 VTP协议
2.4 生成树协议
2.4.1 STP功能
2.4.2 STP 工作原理
2.5 交换机配置实验
2.5.1 实验目的
2.5.2 实验内容
2.5.3 实验环境
2.5.4 实验步骤
2.6 VLAN配置实验
2.6.1 实验目的
2.6.2 实验内容
2.6.3 实验环境
2.6.4 实验步骤
2.7 交换机高级配置实验
2.7.1 实验目的
2.7.2 实验内容
2.7.3 实验环境
2.7.4 实验步骤
思考题2
第3章 路由器及其应用实验
3.1 路由器的功能和特性
3.2 网际协议
3.3 路由协议
3.3.1 Internet结构与寻址
3.3.2 自治系统
3.3.3 内部网关协议.RIP和OSPF
3.3.4 外部网关协议:BGP
3.4 路由器配置实验
3.4.1 实验目的
3.4.2 实验内容
3.4.3 实验环境
3.4.4 实验步骤
3.5 静态路由实验
3.5.1 实验目的
3.5.2 实验内容
3.5.3 实验环境
3.5.4 实验步骤
3.6 RIP动态路由配置实验
3.6.1 实验目的
3.6.2实验内容
3.6.3 实验环境
3.6.4 实验步骤
3.7 OSPF、协议应用实验
3.7.1 实验目的
3.7.2 实验内容
3.7.3 实验环境
3.7.4 实验步骤
思考题3
第4章 无线局域网技术及其应用
4.1 无线局域网概述
4.2 无线局域网协议802.11
4.2.1 IEEE 802.1l体系结构
4.2.2 IEEE 802.11中的服务集概念
4.2.3 IEEE 802.11中的物理层
4.2.4 IEEE 802.11中的MAC子层
4.3 无线局域网应用实验
4.3.1 实验目的
4.3.2实验内容
4.3.3 实验环境
4.3.4 实验步骤
思考题4
第5章 网络安全技术及其应用实验
5.1 防火墙技术
5.1.1 包过滤技术
5.1.2 应用网关
5.1.3 代理服务
5.2 防火墙的体系结构
5.2.1 分组过滤型
5.2.2 双宿主主机型
5.2.3 屏蔽主机型
5.2.4 屏蔽子网型
5.3 防火墙功能
5.3.1 访问控制列表
5.3.2 网络地址转换
5.3.3 端口映射
5.3.4 路由
5.3.5 入侵检测
5.4 AAA认证安全技术
5.4.1 AAA安全体系结构
5.4.2 AAA安全服务器
5.4.3 AAA认证协议
5.4.4 Radius协议
5.4.5 Tacacs+协议
5.4.6 Tacacs+和I Radius协议比较
5.5 虚拟专用网技术
5.5.1 远程访问VPN
5.5.2 企业内部VPN
5.5.3 企业外联网VPN
5.6 隧道技术
5.6.1 隧道的功能
5.6.2 隧道的类型
5.6.3 常用的隧道协议
5.7 防火墙应用实验
5.7.1 实验目的
5.7.2 实验内容
5.7.3 实验环境与步骤
5.8 人侵检测技术应用实验
5.8.1 实验目的
5.8.2 实验内容
5.8.3 实验环境与步骤
5.9 VPN技术应用实验
5.9.1 实验目的
5.9.2 实验内容
5.9.3 实验环境与步骤
思考题5
第6章 网络管理技术及其应用实验
6.1 网络管理软件平台
6.2 Star View网络管理软件概述
6.2.1 系统简介
6.2.2 系统特点
6.2.3 产品信息
6.2.4 Star View功能及原理
6.3 Star View网络管理平台介绍
6.3.1 Star View运行环境
6.3.2 Star View使用说明
6.3.3 Star View拓扑管理器
6.3.4 Star View事件管理器
6.3.5 Star View性能管理器
6.3.6 Star View功能特性
6.4 Star View二层拓扑发现实验
……
第7章 IPv6技术及其应用实验
第8章 VoIP技术及其应用实验
第9章 网络存储技术及其应用实验
第10章 计算机网络综合应用