网络技术入门经典

网络技术入门经典
作 者: 布莱克 邓郑祥
出版社: 人民邮电出版社
丛编项:
版权说明: 本书为出版图书,暂不支持在线阅读,请支持正版图书
标 签: 网络配置与管理
ISBN 出版时间 包装 开本 页数 字数
未知 暂无 暂无 未知 0 暂无

作者简介

暂缺《网络技术入门经典》作者简介

内容简介

《网络技术入门经典》以简单易懂、循序渐进的方式全面介绍了网络技术基本知识,每章都建立在前面介绍的内容的基础之上。《网络技术入门经典》全书共24章,分别介绍了网络技术的基础知识,连网的优点;基本的计算机概念、网络概念以及广域网和远程连网技术;组建网络的整个过程,包括设计网络、选择软硬件以及如何连接到Internet等;各种常见的网络操作系统,包括Windows Server 2003/2008、NetWare、UNIX和Linux;组建网络后需要做的工作,包括管理、安全、升级等;网络和计算机技术的未来发展趋势。《网络技术入门经典》适合任何想快速掌握计算机网络概念和连网技术的读者阅读。阅读本书后,读者将知道如何设计和维护网络、理解各种逻辑和物理拓扑、选择网络硬件和软件、选择合适的网络操作系统、将网络连接到Internet、使用最新的安全规程和技术保护网络、提供远程网络接入服务、规划网络扩容和升级。

图书目录

第1章 网络技术概述 1

1.1 什么是网络和连网 2

1.2 为何要组建网络 3

1.3 网络的组成部分 4

1.4 网络架构:合并物理和逻辑组件 4

1.4.1 物理网络 4

1.4.2 物理布局——网络拓扑 4

1.4.3 逻辑网络 6

1.5 两种类型的网络:局域网和广域网 6

1.5.1 LAN 6

1.5.2 WAN 7

1.5.3 网络拓扑、LAN和WAN示例 7

1.6 Internet与局域网之间的关系 8

1.7 连接到Internet 8

1.8 Internet为何很重要 9

1.9 内联网、外联网和互联网络 9

1.10 总结 10

1.11 问与答 10

第2章 连网的益处 11

2.1 计算机网络出现前的计算 11

2.2 网络技术的突破——分组交换 12

2.3 连网的益处 14

2.3.1 文件管理 15

2.3.2 共享软件 15

2.3.3 共享打印机和其他外部设备 15

2.3.4 集中管理配置 15

2.3.5 速度和经济 16

2.4 总结 16

2.5 问与答 16

第3章 传输数据——网络的工作原理 17

3.1 网络协议 17

3.2 OSI模型以及为何应熟悉它 17

3.3 Internet模型 21

3.4 网络地址或第3层地址 22

3.5 MAC地址或第2层地址——以太网地址 24

3.6 使用地址转发数据流 24

3.7 主要协议概述 25

3.7.1 以太网 25

3.7.2 Internet协议 26

3.7.3 异步传输模式 27

3.8 IPX 27

3.9 别了NetBIOS和NetBEUI 28

3.10 总结 28

3.11 问与答 28

第4章 计算机概念 29

4.1 数字、数量级和分数 29

4.2 计算机硬件 30

4.2.1 CPU 31

4.2.2 主板 31

4.2.3 内存 32

4.2.4 磁盘 33

4.2.5 磁盘的类型 34

4.2.6 固态驱动器 34

4.2.7 小型计算机系统接口 34

4.2.8 扩展卡 35

4.2.9 周边元件互接 35

4.3 网卡 36

4.3.1 视频适配卡和显示器 36

4.3.2 通用串行总线 37

4.3.3 USB和FireWire 38

4.4 操作系统和软件 38

4.4.1 多任务 39

4.4.2 计算机启动过程 39

4.4.3 OS——透明的计算机管家 40

4.4.4 操作系统示例 40

4.4.5 设备驱动程序 42

4.5 总结 42

4.6 问与答 42

第5章 网络概念 44

5.1 网络元素 44

5.2 对速度的需求 44

5.2.1 影响速度的因素 45

5.2.2 硬件方面的考虑 45

5.2.3 软件方面的考虑 46

5.3 路由器 46

5.3.1 路由选择 47

5.3.2 转发 48

5.3.3 路由器的其他功能 49

5.4 客户-服务器模型 49

5.5 服务器 50

5.5.1 RAID 50

5.5.2 高可用性和容错 51

5.6 服务器操作系统 52

5.6.1 Novell NetWare 52

5.6.2 Microsoft Windows Server 2003 53

5.6.3 Microsoft Windows Server 2008 53

5.6.4 UNIX 54

5.6.5 Linux 54

5.7 介质 55

5.7.1 铜缆 55

5.7.2 光纤 56

5.7.3 同轴电缆 57

5.7.4 无线介质 57

5.8 总结 57

5.9 问与答 58

第6章 使用广域网扩展LAN 59

6.1 WAN是什么 59

6.2 WAN的组成部分 60

6.3 用户-网络接口、网络内部接口和网络-网络接口 62

6.4 住宅宽带 63

6.4.1 DSL 63

6.4.2 有线电视调制解调器服务 64

6.4.3 卫星服务 64

6.5 第1层WAN载波系统:T1和SONET 64

6.5.1 T1 65

6.5.2 SONET 66

6.6 WAN第2层技术:ATM和MPLS 67

6.6.1 ATM 67

6.6.2 帧中继 69

6.6.3 MPLS 69

6.7 端到端通信 70

6.8 总结 71

6.9 问与答 71

第7章 移动无线网络 73

7.1 理解无线连网技术 73

7.2 移动无线网络简史 75

7.3 蜂窝概念 75

7.4 Wi-Fi 76

7.5 蓝牙 77

7.6 Wi-Fi和蓝牙是竞争对手吗 78

7.7 Wi-Fi和蓝牙之间的信号干扰 78

7.8 无线网络的安全考虑 78

7.9 实现方面的考虑 79

7.10 总结 79

7.11 问与答 80

第8章 远程联网 81

8.1 早期的远程控制 81

8.2 用于系统管理的远程控制 82

8.3 调制解调器和远程接入 82

8.4 调制解调器标准 83

8.5 现代远程接入协议和规程 83

8.6 点到点协议 84

8.6.1 用于支持PPP的协议 84

8.6.2 其他有用的PPP功能 85

8.6.3 第2层隧道协议 85

8.6.4 提高拨号安全的方法 86

8.7 使用Internet进行远程接入:VPN 86

8.8 远程接入解决方案:组建还是购买 87

8.8.1 建立远程接入解决方案 88

8.8.2 购买现成的远程接入方案 88

8.9 总结 88

8.10 问与答 88

第9章 规划网络 90

9.1 最佳实践和组建计算机网络 90

9.2 规划最佳实践:规划、设计、实施和调整 91

9.3 应用最佳实践 92

9.4 使用标准支持互操作性 93

9.5 使用最佳实践提高安全性 94

9.5.1 阐明使用政策和流程 95

9.5.2 定义安全行为 95

9.5.3 监视定义的内容 95

9.6 总结 96

9.7 问与答 96

第10章 设计网络 97

10.1 第1步:确定网络的用途 98

10.2 第2步:列出各台计算机要执行的任务 100

10.3 第3步:选择网络类型——是否集中化 101

10.3.1 对等网络 101

10.3.2 基于服务器的网络 102

10.3.3 文件服务器和安全性 103

10.3.4 备份更容易 103

10.3.5 管理配置更容易 104

10.3.6 选择拓扑 104

10.4 第4步:绘制网络示意图 104

10.4.1 绘制逻辑网络示意图 105

10.4.2 绘制物理网络示意图 107

10.5 第5步:编写规范 109

10.6 第6步:组建网络 110

10.7 总结 111

10.8 问与答 111

第11章 选择网络硬件和软件 112

11.1 评估服务器硬件 112

11.2 评估网络互连硬件 113

11.3 为以太网选择硬件时需要考虑的因素 114

11.3.1 以太网100BASE-T 114

11.3.2 以太网1000BASE-T 115

11.3.3 兆比特以太网和吉比特以太网的实现理念 115

11.4 选择网络类型:客户-服务器网络还是对等网络 116

11.4.1 客户-服务器网络 116

11.4.2 对等网络 117

11.5 对等OS 118

11.6 使用Microsoft Windows组建对等网络 118

11.7 评估NOS 121

11.7.1 Novell NetWare 121

11.7.2 Microsoft Windows Server 122

11.7.3 UNIX和Linux 123

11.8 网络瓶颈 123

11.9 网络协议 124

11.10 总结 124

11.11 问与答 125

第12章 组装网络 126

12.1 安装前须知 126

12.2 安装适配卡 128

12.3 布线 131

12.4 无线连网 133

12.5 总结 133

12.6 问与答 133

第13章 网络应用程序 134

13.1 群件简介 134

13.2 电子邮件 135

13.2.1 POP3和IMAP4 136

13.2.2 SMTP 136

13.2.3 专用邮件系统 136

13.2.4 开放标准电子邮件 136

13.2.5 配置电子邮件 137

13.2.6 多用途Internet邮件扩展 137

13.2.7 诊断电子邮件故障 138

13.2.8 对付垃圾邮件 139

13.3 日程安排和日历 140

13.4 通信录管理 141

13.5 网络应用程序示例 142

13.5.1 Novell GroupWise 142

13.5.2 Lotus Notes 143

13.5.3 Microsft Exchange/Outlook 144

13.5.4 文件传输和FTP 145

13.6 总结 146

13.7 问与答 146

第14章 连接到Internet——基本功能 147

14.1 Internet的起源 147

14.2 ISP 148

14.3 IXP 149

14.4 BGP 150

14.5 对等 150

14.6 选择ISP时需要考虑的因素 151

14.7 创建TCP/IP的原因和历程 151

14.8 端口 153

14.9 套接字 154

14.10 IP功能 154

14.11 TCP功能 155

14.12 UDP功能 156

14.13 总结 156

14.14 问与答 156

第15章 连接到Internet——重要的支持功能 158

15.1 DNS 158

15.1.1 域名空间 159

15.1.2 DNS根名称服务器 160

15.1.3 DNS的工作原理 161

15.1.4 获取域名 162

15.1.5 资源记录 162

15.1.6 在网络中部署DNS 163

15.2 IP地址 163

15.2.1 子网划分 164

15.2.2 子网掩码 165

15.3 获取IP地址 166

15.3.1 给网络设备配置IP地址 166

15.3.2 给服务器配置静态IP地址 166

15.4 DHCP 168

15.4.1 给网络客户端配置DHCP 168

15.4.2 在网络中部署DHCP 169

15.5 Web 170

15.5.1 HTML 171

15.5.2 HTTP 172

15.6 网站组建理念 172

15.7 总结 174

15.8 问与答 174

第16章 Microsoft联网 175

16.1 Microsoft的逻辑网络结构 175

16.2 安装和配置Microsoft Server 177

16.2.1 安装过程 178

16.2.2 配置Windows 2003服务器 178

16.2.3 将Windows客户端配置为域成员 180

16.2.4 将客户端计算机加入域中 180

16.3 在Windows中配置网络协议 182

16.4 在网络中共享文件夹和打印机 183

16.5 管理Microsoft服务器 184

16.6 Windows Server 2003的未来 186

16.7 Windows Server 2008 186

16.8 总结 186

16.9 问与答 186

第17章 UNIX和Linux连网 188

17.1 UNIX的起源 188

17.2 基本UNIX概念 189

17.3 作为网络平台的UNIX/Linux 190

17.4 Linux服务器的网络服务和设置 191

17.5 共享文件的方式 192

17.5.1 创建NFS共享 192

17.5.2 升级Linux服务器 193

17.6 网络服务器小结 193

17.7 总结 194

17.8 问与答 194

第18章 总结和回顾 195

18.1 复习Internet分层模型 195

18.2 重要网络组件在分层模型中所处的位置 196

18.3 名称、地址和套接字:通信助手 197

18.4 名称、地址和套接字之间的关系 198

18.5 网络接口所处的位置 198

18.6 总结 198

18.7 问与答 198

第19章 网络管理员的职责 200

19.1 信息技术职位 200

19.2 计算机网络教育和认证 201

19.3 有关管理规划和安装过程的其他思考 202

19.4 有关预算的几点思考 203

19.5 管理网络项目 203

19.6 总结 205

19.7 问与答 205

第20章 安全 206

20.1 基本术语 207

20.2 安全威胁 207

20.3 安全措施 208

20.4 确保内部网络的安全 208

20.4.1 用户名 209

20.4.2 密码保护 209

20.4.3 审核登录 210

20.4.4 资源权限 212

20.5 对付病毒 212

20.6 保护内部网络使其免受外部攻击 213

20.7 其他重要的安全协议 214

20.7.1 密码验证协议 215

20.7.2 挑战握手验证协议 215

20.7.3 远程验证拨入用户服务 215

20.7.4 安全套接字层 215

20.7.5 点到点隧道协议 215

20.7.6 安全套接字隧道协议 216

20.7.7 安全外壳 216

20.7.8 DNS安全协议 216

20.7.9 Internet安全协议 216

20.7.10 如何选择 216

20.8 无线网络 217

20.9 确保网络安全的最佳实践 218

20.10 总结 218

20.11 问与答 219

第21章 管理网络 220

21.1 升级网络 220

21.2 管理硬件升级和扩容 221

21.3 管理软件升级和扩容 221

21.4 NOS和客户端许可 222

21.4.1 Microsoft Windows Server 2003的许可方式 223

21.4.2 Microsoft Windows Server 2008的许可方式 224

21.5 备份网络数据 224

21.5.1 备份基础 224

21.5.2 备份类型 225

21.6 网络和灾难恢复计划 226

21.6.1 定义计算基础设施 227

21.6.2 评估对业务的影响 227

21.6.3 评估计算环境的弱点 228

21.6.4 制定计划 228

21.7 归档 229

21.8 总结 229

21.9 问与答 229

第22章 网络故障排除 230

22.1 MIB和SNMP 230

22.2 排除路由器故障 231

22.3 监视服务器硬件 232

22.4 处理器性能 232

22.5 硬盘性能和空间 234

22.6 内存使用情况 235

22.7 使用事件日志跟踪问题 236

22.8 检查TCP/IP连接性的命令行工具 238

22.8.1 ping 238

22.8.2 FTP 240

22.8.3 traceroute 240

22.8.4 nslookup 241

22.9 总结 241

22.10 问与答 242

第23章 网络管理员的一天 243

23.1 管理员 243

23.2 日常任务 245

23.3 支持用户的策略 246

23.4 制定网络策略 247

23.5 总结 247

23.6 问与答 247

第24章 网络的发展方向 249

24.1 Linux持续增长 249

24.2 Wi-Fi变种——WiMax 250

24.3 云计算 250

24.3.1 实现云计算的根本原因 250

24.3.2 云示例 251

24.3.3 云的潜在问题和机会 251

24.4 计算机、生物工程和云 251

术语表 253