51CTO名博讲堂:案例精解企业级网络构建

目 录内容简介
第1章 网络基础知识博文精选
1.1 办公室连网的故事
1.1.1 秘书的苦恼
1.1.2 经理的电脑坏了
1.1.3 网管员的维修记录
1.2 填写网络设备调查表引发的趣事
1.2.1 财务人员的困惑
1.2.2 解读表格填写内容
1.3 网络工程师考试中的数学题
1.3.1 糟糕的考试
1.3.2 考试复习笔记
1.4 办公室里的“带宽大战”
1.4.1 为同事解释带宽含义
1.4.2 网管员的带宽争论
1.5 解读网友发言
1.5.1 博客聚会发言
1.5.2 解读第一句话
1.5.3 解读第二句话
1.5.4 解读第三句话
1.6 利用分层模型解决网络故障
1.6.1 OSI模型概述
1.6.2 网络故障背景介绍
1.6.3 选择排查故障的方法
1.6.4 故障解决思路与步骤
1.7 网络管理的红宝书——TCP/IP
1.7.1 TCP/IP模型概述
1.7.2 网络接口层中的协议
1.7.3 Internet层中的协议
1.7.4 传输层中的协议
1.7.5 应用层中的协议
1.8 本章小结
第2章 网络规划与设计案例 33☆
2.1 局域网技术概述
2.1.1 招标文件中的标准
2.1.2 IEEE 802与OSI模型的关系
2.1.3 《Metcalfe备忘录》与以太网
2.1.4 以太网命名规则
2.1.5 以太网工作原理
2.2 扔掉Hub的理由
2.2.1 理由一:共享以太网的弊端
2.2.2 理由二:快速以太网的技术优势
2.2.3 理由三:投资依然有效
2.2.4 理由四:可以部署“全双工”
2.2.5 技术补充:吉比特以太网
2.2.6 技术补充:10Gbit以太网
2.3 网络拓扑与分层设计
2.3.1 总线形网络的麻烦
2.3.2 网络拓扑分析
2.3.3 分层设计思想
2.4 需求分析与网络规划任务
2.4.1 不同规模的网络特征
2.4.2 不同规模的网络需求
2.4.3 网络规划任务分解
2.5 某公司网络连接与交换机设计案例
2.5.1 网络设计目标
2.5.2 布局调查与拓扑结构
2.5.3 交换机设计
2.5.4 交换机连接
2.5.5 网络规划的补充说明
2.6 本章小结
第3章 综合布线工程与管理案例 61☆
3.1 综合布线技术概述
3.1.1 综合布线的定义
3.1.2 综合布线的特点
3.1.3 综合布线的原则
3.1.4 综合布线系统组成
3.1.5 综合布线标准
3.2 无忧公司布线工程设计
3.2.1 项目背景资料
3.2.2 指导原则
3.2.3 项目准备与分析
3.2.4 布线结构说明
3.2.5 51CTO工程管理细则
3.3 发放培训教材
3.3.1 同轴电缆
3.3.2 双绞线
3.3.3 光纤
3.4 施工方法与注意事项
3.4.1 管槽安装
3.4.2 线缆施工注意事项
3.4.3 模块及配线架施工
3.4.4 标识管理
3.5 工程验收测试与验收
3.5.1 测试的类型
3.5.2 测试工具
3.5.3 测试标准
3.5.4 工程验收
3.6 本章小结
第4章 IP地址规划与子网划分案例 95☆
4.1 IP地址基础概述
4.1.1 IP地址格式
4.1.2 Internet地址分类
4.1.3 子网划分
4.2 某公司IP规划与配置案例
4.2.1 网络组建需求
4.2.2 地址规划与配置分析
4.2.3 确定IP规划方案
4.2.4 实施与连通性测试
4.3 某中学子网划分案例
4.3.1 子网划分需求
4.3.2 画线分析法
4.3.3 子网划分过程
4.3.4 案例小结
4.4 某大学IP管理规划案例
4.4.1 网络规划需求
4.4.2 VLSM技术分析
4.4.3 任务实施
4.5 IPv6与我们的未来
4.6 本章小结
第5章 交换机管理初始化案例
5.1 网络设备管理基础
5.1.1 管理设备的方法
5.1.2 操作系统与用户管理
5.1.3 用户界面的功能
5.1.4 远程配置与会话管理
5.1.5 操作修改与保存
5.2 设备初始化配置案例
5.2.1 案例需求
5.2.2 问题分析
5.2.3 准备连接交换机
5.2.4 配置基本参数
5.2.5 设备上架
5.2.6 观察交换机的工作状态
5.2.7 验证远程访问
5.3 本章小结
第6章 交换机管理与维护案例
6.1 交换机的高级管理
6.1.1 Show命令详解
6.1.2 收集邻居信息
6.1.3 Debug命令的使用
6.1.4 交换机的文件系统
6.1.5 交换机的接口管理基础
6.2 密码恢复案例
6.2.1 案例场景描述
6.2.2 解决思路
6.2.3 密码恢复过程
6.3 操作系统备份与升级案例
6.3.1 案例场景描述
6.3.2 解决思路
6.3.3 升级与恢复方案
6.4 接口安全管理案例
6.4.1 网络安全事故现象
6.4.2 事故原因剖析
6.4.3 切断ARP攻击源的方法
6.4.4 部署交换机接口安全策略
6.5 Etherchannel应用案例
6.5.1 案例描述与需求
6.5.2 Etherchannel 技术分析
6.5.3 Etherchannel配置步骤与解决
6.6 本章小结
第7章 园区网与VLAN应用部署案例 193☆
7.1 VLAN技术概述
7.1.1 正确理解VLAN的含义
7.1.2 VLAN的实现原理
7.1.3 VLAN的类型
7.1.4 VLAN的主要用途
7.2 集线器与交换机混合组网案例
7.2.1 网络需求描述
7.2.2 组网方案分析
7.2.3 划分静态(基于端口)VLAN的步骤
7.3 隧道技术与应用案例
7.3.1 案例场景描述
7.3.2 Trunking 技术的实现
7.3.3 隧道技术的用途
7.3.4 利用Trunk解决问题
7.4 VTP技术与VLAN的集中管理
7.4.1 网络需求
7.4.2 VLAN集中管理的方法
7.4.3 VTP的原理与实现
7.4.4 配置策略与实施步骤
7.5 VLAN间路由配置案例
7.5.1 VLAN间的通信需求
7.5.2 VLAN间路由的实现方式
7.5.3 实施方案
7.6 莱蒙德化工学院网络改造项目
7.6.1 项目分析
7.6.2 项目实施技术剖析
7.6.3 VLAN部署方案
7.7 配置动态的VLAN
7.7.1 网络需求
7.7.2 动态VLAN技术分析
7.7.3 解决移动办公的配置案例
7.8 专用VLAN(PVLAN)技术的应用
7.8.1 基于安全性保障的网络需求
7.8.2 专用VLAN技术分析
7.8.3 专用VLAN的实施案例
7.9 本章小结
第8章 生成树(STP)技术的部署与调试案例
8.1 生成树(STP)技术与实现原理
8.1.1 生成树的发展历程
8.1.2 冗余拓扑与环路
8.1.3 生成树的关键概念
8.1.4 生成树初始化与收敛
8.1.5 观察生成树收敛过程
8.1.6 STP的配置
8.1.7 Cisco私有端口特性
8.1.8 快速生成树协议(RSTP)
8.2 STP提高网络效率案例
8.2.1 网络情况介绍
8.2.2 问题分析
8.2.3 STP调整和优化方案
8.3 园区网STP综合应用案例
8.3.1 大型网络的负载均衡需求
8.3.2 多生成树的技术原理与其必要性
8.3.3 多生成树的配置命令
8.3.4 链路负载均衡与生成树配置方案
8.4 STP调试技巧与建议
8.5 本章小结
第9章 路由器与广域网接入案例
9.1 广域网技术与路由器
9.1.1 广域网概述
9.1.2 广域网接入类型
9.1.3 广域网连接协议
9.1.4 广域网拓扑设计
9.1.5 选择接入链路
9.1.6 广域网中的路由器角色
9.1.7 路由器配置基础
9.2 DDN接入案例
9.2.1 案例需求
9.2.2 接入方案的选择
9.2.3 链路封装技术
9.2.4 案例实施
9.3 广域网接入与3种地址转换应用
9.3.1 NAT的用途
9.3.2 NAT技术的实施分类
9.3.3 NAT技术的表述词汇
9.3.4 地址转换和代理Proxy的区别
9.3.5 NAT技术的应用场景
9.3.6 NAT技术的相关命令
9.3.7 3种NAT技术的实施方案
9.4 路由器DHCP协议配置案例分析
9.4.1 DHCP的含义
9.4.2 DHCP分配地址的方式
9.4.3 DHCP的工作原理
9.4.4 配置DHCP客户端
9.4.5 配置DHCP服务器
9.4.6 跨越路由器的DHCP运行(DHCP中继)
9.4.7 设置DHCP数据库代理
9.5 ADSL接入案例
9.5.1 企业接入需求
9.5.2 解决方案分析
9.5.3 ADSL接入技术分析
9.5.4 实施步骤
9.6 本章小结
第10章 网络互连与路由协议配置案例
10.1 路由基础
10.1.1 IP寻址与路由
10.1.2 路由协议与路由算法
10.1.3 静态路由和动态路由
10.1.4 距离矢量路由选择协议
10.1.5 链路状态路由选择协议
10.1.6 内部和外部网关协议
10.2 项目需求与路由协议选择
10.2.1 项目分析
10.2.2 解决问题的思路
10.2.3 项目实施技术剖析
10.3 RIPv2路由协议规划与部署
10.3.1 RIP路由协议介绍
10.3.2 RIPv2路由协议
10.3.3 RIPv2协议分析与实施步骤
10.4 应用IGRP路由选择协议
10.4.1 IGRP路由协议概述
10.4.2 IGRP路由协议的特性分析
10.4.3 配置IGRP
10.4.4 IGRP协议分析与实施步骤
10.5 使用EIGRP路由协议进行网络规划与部署
10.5.1 EIGRP的基本介绍
10.5.2 EIGRP的特性分析
10.5.3 EIGRP工作原理分析
10.5.4 EIGRP路由协议配置命令
10.5.5 EIGRP实施案例
10.6 使用IS-IS路由协议进行网络规划与部署
10.6.1 IS-IS路由协议概述
10.6.2 IS-IS中的地址与区域
10.6.3 IS-IS配置方案
10.7 OSPF进行全国互连项目
10.7.1 了解OSPF路由协议
10.7.2 最短路径优先算法
10.7.3 OSPF路由协议对路由
网络区域的划分
10.7.4 使用邻居验证提供OSPF
网络的安全性
10.7.5 OSPF网络中的虚链路应用
10.7.6 OSPF网络互连实施方案
10.8 本章小结
第11章 访问控制列表(ACL)部署案例
11.1 访问控制技术概述
11.1.1 访问控制的含义
11.1.2 包过滤技术
11.1.3 ACL的设置原则
11.1.4 访问控制列表的分类
11.1.5 ACL配置命令与使用
11.2 高级ACL的定义与应用
11.3 某企业网ACL部署案例
11.3.1 网络安全与管理问题
11.3.2 项目实施技术剖析
11.3.3 访问控制技术的实施
11.4 本章小结
第12章 网络安全与路由器加固案例
12.1 网络安全概述
12.1.1 网络安全的目标
12.1.2 安全威胁与攻击
12.1.3 防御对策
12.2 物理威胁与IOS漏洞
12.2.1 物理威胁
12.2.2 操作系统漏洞
12.3 口令与连接安全
12.3.1 口令管理策略
12.3.2 Enable Secret口令
12.3.3 配置控制台口令
12.3.4 限制VTY用户访问
12.3.5 配置AUX口令
12.3.6 启用加密口令
12.3.7 关闭口令恢复机制
12.4 路由器管理安全
12.4.1 远程访问
12.4.2 利用日志记录失败的认证
12.4.3 不要“欢迎”黑客
12.4.4 SNMP访问控制
12.5 网络设备中的服务安全
12.5.1 Cisco发现协议安全
12.5.2 Finger服务安全
12.5.3 黑客感兴趣的IdentD
12.5.4 IP源路由服务安全
12.5.5 FTP和TFTP服务安全
12.5.6 HTTP和HTTPS服务安全
12.5.7 SNMP
12.5.8 域名解析(DNS)
12.5.9 BootP(古老的协议)
12.5.10 DHCP服务安全
12.5.11 PAD服务安全
12.6 关闭不安全的接口服务
12.6.1 ARP代理
12.6.2 定向广播
12.6.3 控制ICMP
12.7 源达科技公司网络安全加固项目
12.7.1 项目分析
12.7.2 项目实施技术剖析
12.7.3 源达科技公司网络安全加固示例
12.8 网络安全知识的几点补充
12.8.1 AutoSecure技术
12.8.2 安全是一个整体
12.8.3 从黑客的角度出发
12.9 本章小结
第13章 网络用户身份管理案例 455◎
13.1 AAA的功能实现与支持协议
13.1.1 AAA的功能
13.1.2 RADUIS协议
13.1.3 TACACS+协议
13.1.4 路由器的EXEC级别
13.2 为边界路由器配置AAA
13.2.1 用AAA New-Model命令
启用AAA
13.2.2 配置RADIUS 属性
13.2.3 AAA Authentication命令
13.2.4 AAA Authorization命令
13.2.5 AAA Accounting命令
13.2.6 AAA故障与调试
13.3 AAA认证与IEEE 802.1x配置
13.3.1 IEEE 802.1x协议概述
13.3.2 配置基本的IEEE 802.1x认证
13.3.3 交换机的RADIUS配置信息
13.3.4 配置多宿主主机
13.3.5 配置GUEST VLAN
13.4 荣新IT企业培训中心AAA配置案例
13.4.1 培训中心安全认证需求分析
13.4.2 安全设计概要
14.4.3 用户身份管理的部署步骤
13.5 4A体系架构
13.6 本章小结
第14章 VPN与远程访问部署案例 475△
14.1 虚拟专用网(VPN)技术概述
14.1.1 VPN技术
14.1.2 VPN组网优势
14.1.3 VPN的类型
14.1.4 VPN隧道
14.1.5 VPN规划建议
14.2 配置VPN网络
14.2.1 VPN的ISAKMP阶段
14.2.2 VPN的IPsec阶段
14.2.3 VPN的验证
14.3 泰达集团VPN组网案例
14.3.1 项目分析
14.3.2 项目实施技术剖析
14.3.3 泰达集团VPN实施步骤
14.4 Easy VPN的配置
14.4.1 Easy VPN概述
14.4.2 基于命令行的Easy VPN配置实例
14.4.3 基于SDM的Easy VPN配置实例
14.5 本章小结
第15章 无线局域网的设计及组建案例 501○
15.1 无线局域网技术
15.1.1 WLAN技术概述
15.1.2 IEEE 802.11系列标准
15.1.3 无线接入点(AP)
15.1.4 控制器与LWAPP
15.1.5 无线网桥
15.1.6 无线天线
15.2 配置WLAN设备
15.2.1 Cisco AP的配置
15.2.2 Cisco WLAN控制器的配置
15.3 WLAN的安全及管理
15.3.1 安全及认证技术
15.3.2 WLAN的管理技术
15.4 小型无线组网配置案例
15.5 大型网络WLAN设计方案
15.5.1 项目概述及需求分析
15.5.2 设计原则及思路
15.5.3 香港奥亚逊集团WLAN设计方案
15.6 本章小结
第16章 网络监控与管理案例 541○☆
16.1 接口镜像案例
16.1.1 案例需求
16.1.2 技术原理分析
16.1.3 部署本地SPAN
16.1.4 部署远程RSPAN
16.1.5 案例实施
16.2 简单网络管理协议的应用
16.2.1 SNMP网络管理模型
16.2.2 SNMP的实现机制
16.2.3 SNMP配置命令
16.2.4 SNMP配置示例
16.3 网络综合管理工程案例
16.3.1 工程案例概述及分析
16.3.2 配置网络管理监控
16.4 本章小结
附录A 51CTO博文精选
附录B 51CTO专家博文
AT9AT12AT25AT38AT
1.1 办公室连网的故事
1.1.1 秘书的苦恼
1.1.2 经理的电脑坏了
1.1.3 网管员的维修记录
1.2 填写网络设备调查表引发的趣事
1.2.1 财务人员的困惑
1.2.2 解读表格填写内容
1.3 网络工程师考试中的数学题
1.3.1 糟糕的考试
1.3.2 考试复习笔记
1.4 办公室里的“带宽大战”
1.4.1 为同事解释带宽含义
1.4.2 网管员的带宽争论
1.5 解读网友发言
1.5.1 博客聚会发言
1.5.2 解读第一句话
1.5.3 解读第二句话
1.5.4 解读第三句话
1.6 利用分层模型解决网络故障
1.6.1 OSI模型概述
1.6.2 网络故障背景介绍
1.6.3 选择排查故障的方法
1.6.4 故障解决思路与步骤
1.7 网络管理的红宝书——TCP/IP
1.7.1 TCP/IP模型概述
1.7.2 网络接口层中的协议
1.7.3 Internet层中的协议
1.7.4 传输层中的协议
1.7.5 应用层中的协议
1.8 本章小结
第2章 网络规划与设计案例 33☆
2.1 局域网技术概述
2.1.1 招标文件中的标准
2.1.2 IEEE 802与OSI模型的关系
2.1.3 《Metcalfe备忘录》与以太网
2.1.4 以太网命名规则
2.1.5 以太网工作原理
2.2 扔掉Hub的理由
2.2.1 理由一:共享以太网的弊端
2.2.2 理由二:快速以太网的技术优势
2.2.3 理由三:投资依然有效
2.2.4 理由四:可以部署“全双工”
2.2.5 技术补充:吉比特以太网
2.2.6 技术补充:10Gbit以太网
2.3 网络拓扑与分层设计
2.3.1 总线形网络的麻烦
2.3.2 网络拓扑分析
2.3.3 分层设计思想
2.4 需求分析与网络规划任务
2.4.1 不同规模的网络特征
2.4.2 不同规模的网络需求
2.4.3 网络规划任务分解
2.5 某公司网络连接与交换机设计案例
2.5.1 网络设计目标
2.5.2 布局调查与拓扑结构
2.5.3 交换机设计
2.5.4 交换机连接
2.5.5 网络规划的补充说明
2.6 本章小结
第3章 综合布线工程与管理案例 61☆
3.1 综合布线技术概述
3.1.1 综合布线的定义
3.1.2 综合布线的特点
3.1.3 综合布线的原则
3.1.4 综合布线系统组成
3.1.5 综合布线标准
3.2 无忧公司布线工程设计
3.2.1 项目背景资料
3.2.2 指导原则
3.2.3 项目准备与分析
3.2.4 布线结构说明
3.2.5 51CTO工程管理细则
3.3 发放培训教材
3.3.1 同轴电缆
3.3.2 双绞线
3.3.3 光纤
3.4 施工方法与注意事项
3.4.1 管槽安装
3.4.2 线缆施工注意事项
3.4.3 模块及配线架施工
3.4.4 标识管理
3.5 工程验收测试与验收
3.5.1 测试的类型
3.5.2 测试工具
3.5.3 测试标准
3.5.4 工程验收
3.6 本章小结
第4章 IP地址规划与子网划分案例 95☆
4.1 IP地址基础概述
4.1.1 IP地址格式
4.1.2 Internet地址分类
4.1.3 子网划分
4.2 某公司IP规划与配置案例
4.2.1 网络组建需求
4.2.2 地址规划与配置分析
4.2.3 确定IP规划方案
4.2.4 实施与连通性测试
4.3 某中学子网划分案例
4.3.1 子网划分需求
4.3.2 画线分析法
4.3.3 子网划分过程
4.3.4 案例小结
4.4 某大学IP管理规划案例
4.4.1 网络规划需求
4.4.2 VLSM技术分析
4.4.3 任务实施
4.5 IPv6与我们的未来
4.6 本章小结
第5章 交换机管理初始化案例
5.1 网络设备管理基础
5.1.1 管理设备的方法
5.1.2 操作系统与用户管理
5.1.3 用户界面的功能
5.1.4 远程配置与会话管理
5.1.5 操作修改与保存
5.2 设备初始化配置案例
5.2.1 案例需求
5.2.2 问题分析
5.2.3 准备连接交换机
5.2.4 配置基本参数
5.2.5 设备上架
5.2.6 观察交换机的工作状态
5.2.7 验证远程访问
5.3 本章小结
第6章 交换机管理与维护案例
6.1 交换机的高级管理
6.1.1 Show命令详解
6.1.2 收集邻居信息
6.1.3 Debug命令的使用
6.1.4 交换机的文件系统
6.1.5 交换机的接口管理基础
6.2 密码恢复案例
6.2.1 案例场景描述
6.2.2 解决思路
6.2.3 密码恢复过程
6.3 操作系统备份与升级案例
6.3.1 案例场景描述
6.3.2 解决思路
6.3.3 升级与恢复方案
6.4 接口安全管理案例
6.4.1 网络安全事故现象
6.4.2 事故原因剖析
6.4.3 切断ARP攻击源的方法
6.4.4 部署交换机接口安全策略
6.5 Etherchannel应用案例
6.5.1 案例描述与需求
6.5.2 Etherchannel 技术分析
6.5.3 Etherchannel配置步骤与解决
6.6 本章小结
第7章 园区网与VLAN应用部署案例 193☆
7.1 VLAN技术概述
7.1.1 正确理解VLAN的含义
7.1.2 VLAN的实现原理
7.1.3 VLAN的类型
7.1.4 VLAN的主要用途
7.2 集线器与交换机混合组网案例
7.2.1 网络需求描述
7.2.2 组网方案分析
7.2.3 划分静态(基于端口)VLAN的步骤
7.3 隧道技术与应用案例
7.3.1 案例场景描述
7.3.2 Trunking 技术的实现
7.3.3 隧道技术的用途
7.3.4 利用Trunk解决问题
7.4 VTP技术与VLAN的集中管理
7.4.1 网络需求
7.4.2 VLAN集中管理的方法
7.4.3 VTP的原理与实现
7.4.4 配置策略与实施步骤
7.5 VLAN间路由配置案例
7.5.1 VLAN间的通信需求
7.5.2 VLAN间路由的实现方式
7.5.3 实施方案
7.6 莱蒙德化工学院网络改造项目
7.6.1 项目分析
7.6.2 项目实施技术剖析
7.6.3 VLAN部署方案
7.7 配置动态的VLAN
7.7.1 网络需求
7.7.2 动态VLAN技术分析
7.7.3 解决移动办公的配置案例
7.8 专用VLAN(PVLAN)技术的应用
7.8.1 基于安全性保障的网络需求
7.8.2 专用VLAN技术分析
7.8.3 专用VLAN的实施案例
7.9 本章小结
第8章 生成树(STP)技术的部署与调试案例
8.1 生成树(STP)技术与实现原理
8.1.1 生成树的发展历程
8.1.2 冗余拓扑与环路
8.1.3 生成树的关键概念
8.1.4 生成树初始化与收敛
8.1.5 观察生成树收敛过程
8.1.6 STP的配置
8.1.7 Cisco私有端口特性
8.1.8 快速生成树协议(RSTP)
8.2 STP提高网络效率案例
8.2.1 网络情况介绍
8.2.2 问题分析
8.2.3 STP调整和优化方案
8.3 园区网STP综合应用案例
8.3.1 大型网络的负载均衡需求
8.3.2 多生成树的技术原理与其必要性
8.3.3 多生成树的配置命令
8.3.4 链路负载均衡与生成树配置方案
8.4 STP调试技巧与建议
8.5 本章小结
第9章 路由器与广域网接入案例
9.1 广域网技术与路由器
9.1.1 广域网概述
9.1.2 广域网接入类型
9.1.3 广域网连接协议
9.1.4 广域网拓扑设计
9.1.5 选择接入链路
9.1.6 广域网中的路由器角色
9.1.7 路由器配置基础
9.2 DDN接入案例
9.2.1 案例需求
9.2.2 接入方案的选择
9.2.3 链路封装技术
9.2.4 案例实施
9.3 广域网接入与3种地址转换应用
9.3.1 NAT的用途
9.3.2 NAT技术的实施分类
9.3.3 NAT技术的表述词汇
9.3.4 地址转换和代理Proxy的区别
9.3.5 NAT技术的应用场景
9.3.6 NAT技术的相关命令
9.3.7 3种NAT技术的实施方案
9.4 路由器DHCP协议配置案例分析
9.4.1 DHCP的含义
9.4.2 DHCP分配地址的方式
9.4.3 DHCP的工作原理
9.4.4 配置DHCP客户端
9.4.5 配置DHCP服务器
9.4.6 跨越路由器的DHCP运行(DHCP中继)
9.4.7 设置DHCP数据库代理
9.5 ADSL接入案例
9.5.1 企业接入需求
9.5.2 解决方案分析
9.5.3 ADSL接入技术分析
9.5.4 实施步骤
9.6 本章小结
第10章 网络互连与路由协议配置案例
10.1 路由基础
10.1.1 IP寻址与路由
10.1.2 路由协议与路由算法
10.1.3 静态路由和动态路由
10.1.4 距离矢量路由选择协议
10.1.5 链路状态路由选择协议
10.1.6 内部和外部网关协议
10.2 项目需求与路由协议选择
10.2.1 项目分析
10.2.2 解决问题的思路
10.2.3 项目实施技术剖析
10.3 RIPv2路由协议规划与部署
10.3.1 RIP路由协议介绍
10.3.2 RIPv2路由协议
10.3.3 RIPv2协议分析与实施步骤
10.4 应用IGRP路由选择协议
10.4.1 IGRP路由协议概述
10.4.2 IGRP路由协议的特性分析
10.4.3 配置IGRP
10.4.4 IGRP协议分析与实施步骤
10.5 使用EIGRP路由协议进行网络规划与部署
10.5.1 EIGRP的基本介绍
10.5.2 EIGRP的特性分析
10.5.3 EIGRP工作原理分析
10.5.4 EIGRP路由协议配置命令
10.5.5 EIGRP实施案例
10.6 使用IS-IS路由协议进行网络规划与部署
10.6.1 IS-IS路由协议概述
10.6.2 IS-IS中的地址与区域
10.6.3 IS-IS配置方案
10.7 OSPF进行全国互连项目
10.7.1 了解OSPF路由协议
10.7.2 最短路径优先算法
10.7.3 OSPF路由协议对路由
网络区域的划分
10.7.4 使用邻居验证提供OSPF
网络的安全性
10.7.5 OSPF网络中的虚链路应用
10.7.6 OSPF网络互连实施方案
10.8 本章小结
第11章 访问控制列表(ACL)部署案例
11.1 访问控制技术概述
11.1.1 访问控制的含义
11.1.2 包过滤技术
11.1.3 ACL的设置原则
11.1.4 访问控制列表的分类
11.1.5 ACL配置命令与使用
11.2 高级ACL的定义与应用
11.3 某企业网ACL部署案例
11.3.1 网络安全与管理问题
11.3.2 项目实施技术剖析
11.3.3 访问控制技术的实施
11.4 本章小结
第12章 网络安全与路由器加固案例
12.1 网络安全概述
12.1.1 网络安全的目标
12.1.2 安全威胁与攻击
12.1.3 防御对策
12.2 物理威胁与IOS漏洞
12.2.1 物理威胁
12.2.2 操作系统漏洞
12.3 口令与连接安全
12.3.1 口令管理策略
12.3.2 Enable Secret口令
12.3.3 配置控制台口令
12.3.4 限制VTY用户访问
12.3.5 配置AUX口令
12.3.6 启用加密口令
12.3.7 关闭口令恢复机制
12.4 路由器管理安全
12.4.1 远程访问
12.4.2 利用日志记录失败的认证
12.4.3 不要“欢迎”黑客
12.4.4 SNMP访问控制
12.5 网络设备中的服务安全
12.5.1 Cisco发现协议安全
12.5.2 Finger服务安全
12.5.3 黑客感兴趣的IdentD
12.5.4 IP源路由服务安全
12.5.5 FTP和TFTP服务安全
12.5.6 HTTP和HTTPS服务安全
12.5.7 SNMP
12.5.8 域名解析(DNS)
12.5.9 BootP(古老的协议)
12.5.10 DHCP服务安全
12.5.11 PAD服务安全
12.6 关闭不安全的接口服务
12.6.1 ARP代理
12.6.2 定向广播
12.6.3 控制ICMP
12.7 源达科技公司网络安全加固项目
12.7.1 项目分析
12.7.2 项目实施技术剖析
12.7.3 源达科技公司网络安全加固示例
12.8 网络安全知识的几点补充
12.8.1 AutoSecure技术
12.8.2 安全是一个整体
12.8.3 从黑客的角度出发
12.9 本章小结
第13章 网络用户身份管理案例 455◎
13.1 AAA的功能实现与支持协议
13.1.1 AAA的功能
13.1.2 RADUIS协议
13.1.3 TACACS+协议
13.1.4 路由器的EXEC级别
13.2 为边界路由器配置AAA
13.2.1 用AAA New-Model命令
启用AAA
13.2.2 配置RADIUS 属性
13.2.3 AAA Authentication命令
13.2.4 AAA Authorization命令
13.2.5 AAA Accounting命令
13.2.6 AAA故障与调试
13.3 AAA认证与IEEE 802.1x配置
13.3.1 IEEE 802.1x协议概述
13.3.2 配置基本的IEEE 802.1x认证
13.3.3 交换机的RADIUS配置信息
13.3.4 配置多宿主主机
13.3.5 配置GUEST VLAN
13.4 荣新IT企业培训中心AAA配置案例
13.4.1 培训中心安全认证需求分析
13.4.2 安全设计概要
14.4.3 用户身份管理的部署步骤
13.5 4A体系架构
13.6 本章小结
第14章 VPN与远程访问部署案例 475△
14.1 虚拟专用网(VPN)技术概述
14.1.1 VPN技术
14.1.2 VPN组网优势
14.1.3 VPN的类型
14.1.4 VPN隧道
14.1.5 VPN规划建议
14.2 配置VPN网络
14.2.1 VPN的ISAKMP阶段
14.2.2 VPN的IPsec阶段
14.2.3 VPN的验证
14.3 泰达集团VPN组网案例
14.3.1 项目分析
14.3.2 项目实施技术剖析
14.3.3 泰达集团VPN实施步骤
14.4 Easy VPN的配置
14.4.1 Easy VPN概述
14.4.2 基于命令行的Easy VPN配置实例
14.4.3 基于SDM的Easy VPN配置实例
14.5 本章小结
第15章 无线局域网的设计及组建案例 501○
15.1 无线局域网技术
15.1.1 WLAN技术概述
15.1.2 IEEE 802.11系列标准
15.1.3 无线接入点(AP)
15.1.4 控制器与LWAPP
15.1.5 无线网桥
15.1.6 无线天线
15.2 配置WLAN设备
15.2.1 Cisco AP的配置
15.2.2 Cisco WLAN控制器的配置
15.3 WLAN的安全及管理
15.3.1 安全及认证技术
15.3.2 WLAN的管理技术
15.4 小型无线组网配置案例
15.5 大型网络WLAN设计方案
15.5.1 项目概述及需求分析
15.5.2 设计原则及思路
15.5.3 香港奥亚逊集团WLAN设计方案
15.6 本章小结
第16章 网络监控与管理案例 541○☆
16.1 接口镜像案例
16.1.1 案例需求
16.1.2 技术原理分析
16.1.3 部署本地SPAN
16.1.4 部署远程RSPAN
16.1.5 案例实施
16.2 简单网络管理协议的应用
16.2.1 SNMP网络管理模型
16.2.2 SNMP的实现机制
16.2.3 SNMP配置命令
16.2.4 SNMP配置示例
16.3 网络综合管理工程案例
16.3.1 工程案例概述及分析
16.3.2 配置网络管理监控
16.4 本章小结
附录A 51CTO博文精选
附录B 51CTO专家博文
AT9AT12AT25AT38AT
目 录内容简介
本书是IT行业书籍中第1本以博客案例形式撰写的图书,同时也是一本回答网络工程中关于“做什么”和“如何做”的书,堪称是一部从网络设计到组建与维护的经典案例参考大全。本书作者都是拥有丰富计算机网络业工作经验的专家,各案例融入了作者实际工作中的实践和体会,其中每部分的提示都能使读者更好地把握网络组建中遇到的关键环节。全书共16章,具体内容包括:网络基础入门知识、网络规划与设计案例、综合布线、IP地址规划、网络设备的基本管理与维护、VLAN应用案例、生成树技术的部署与调试、广域网接入技术、路由协议的配置与网络互连、访问控制列表应用案例、网络设备的安全加固、网络设备的用户管理、VPN与网络远程接入技术、无线网络的组建与设计,以及网络的监控和优化配置。
本书中提供的案例具有典型性,可以方便地应用到实际网络环境中。本书文笔流畅、内容翔实、覆盖面很广,是广大网络从业人员和网络管理人员的案头必备用书。
本书中提供的案例具有典型性,可以方便地应用到实际网络环境中。本书文笔流畅、内容翔实、覆盖面很广,是广大网络从业人员和网络管理人员的案头必备用书。
比价列表
商家 | 评价 (0) | 折扣 | 价格 |
![]() | 暂无 | 京东缺货N个月 | ![]() 7天前更新 |
公众号、微信群

微信公众号

实时获取购书优惠