图书介绍

网管宝典 网络升级与维护 第4版PDF|Epub|txt|kindle电子书版本网盘下载

网管宝典 网络升级与维护 第4版
  • (美)Terry William Ogletree著;李成仁,彭林,王波波等译 著
  • 出版社: 北京:红旗出版社;北京希望电子出版社
  • ISBN:7505110179
  • 出版时间:2005
  • 标注页数:1024页
  • 文件大小:111MB
  • 文件页数:1049页
  • 主题词:计算机网络-基本知识

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网管宝典 网络升级与维护 第4版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录2

第Ⅰ部分 预备知识:网络计划和设计概念第1章 计算机网络发展简史2

2.1.1 总线拓扑5

2.1 局域网网络拓扑5

第2章 网络拓扑概述5

2.1.2 星型拓扑7

2.1.3 环形拓扑8

2.1.4 网状拓扑10

2.1.5 混合拓扑11

2.1.6 共享与非共享网络媒体拓扑13

2.1.7 桥连和路由拓扑14

2.2 建筑及校园拓扑15

2.2.1 建筑内网段之间的连接:Backbone16

2.2.3 可测量性17

2.2.2 校园网络环境设计方案17

2.3 多层网络拓扑18

2.2.5 容错18

2.2.4 冗余18

2.3.2 冗余19

2.3.1 可测量性19

2.3.3 容错20

第3章 网络设计策略21

3.1 逻辑网络设计22

3.1.2 网络将提供什么样的服务或者应用程序23

3.1.1 谁是你的客户23

3.1.3 对网络可靠性的需求24

3.1.4 选择局域网协议25

3.2 规划和设计组件27

3.2.1 记录每一件事情28

3.2.3 创建网络使用的政策和过程29

3.2.2 测试、测试再测试29

3.2.5 你不能忘记预算(或者说你能忘记预算吗)30

3.2.4 提供技术人员培训30

3.4 规划资源31

3.3 物理网络31

4.1 从何处开始入手32

第4章 升级策略和工程管理32

4.2 确定需要升级的进时间—评估过程34

4.2.1 确定用户的需求和期望36

4.3 哪些资源需要升级37

4.2.2 对旧程序的维护支持37

4.4 升级计划38

4.4.3 设定目标39

4.4.2 对计划进行评估,看是否应用于公司的政策和过程39

4.4.1 对计划进行文档记录39

4.5 测试计划40

4.4.6 回卷过程40

4.4.4 安排好停机时间40

4.4.5 里程碑和标准40

4.6 部署41

4.5.2 导航工程41

4.5.1 评估比较产品41

4.6.3 跟踪过程42

4.6.2 及时通知用户42

4.6.1 小组人员42

4.9 升级时需要考虑的其他问题43

4.8 完成书面文档——发生了哪些变化,为什么变化了43

4.7 用户培训43

5.1 电源调节和不间断电源(UPS)44

第5章 保护网络:预防性的维护技术44

5.1.1 能量就是金钱45

5.1.2 高级配置和电源接口(ACPI)和独立的UPS系统46

5.3 服务器和工作站备份48

5.2 网络监控48

5.1.3 网络设备48

5.3.2 备份媒介——磁带、光存储和CD-R49

5.3.1 这是一个RAID49

5.3.3 备份轮转计划表51

5.3.4 离站存储52

5.5 在网络中建立冗余53

5.4 日常维护53

5.7 证明预防性维护的必要性54

5.6 恢复计划54

6.1 有组织的配线56

第6章 组网—有线电缆,连接器,集线器和其他网络组件56

第Ⅱ部分 物理网络组件56

6.1.2 主干电缆系统结构57

6.1.1 工作区57

6.1.4 电讯小房间58

6.1.3 水平电缆系统结构58

6.2 重要的定义59

6.3.1 双绞线62

6.3 物理电缆类型62

6.3.2 同轴电缆66

6.3.3 光纤通讯电缆69

6.4.3 标准组件插口和插头72

6.4.2 绝缘位移接触72

6.4 终止和连接72

6.4.1 拧曲72

6.4.5 普通电源插口装置73

6.4.4 标准组件插头对装置73

6.4.6 分块面板74

6.4.7 终止光缆75

6.4.9 光纤分块面板77

6.4.8 光纤接合77

6.5 电讯设备间78

6.4.11 小型结构因子接口(SFF)78

6.4.10 对于光纤电缆的基本考虑78

6.5.4 文档化和安装的管理79

6.5.3 通用水平电缆布线子系统规范79

6.5.1 开放式办公电缆79

6.5.2 合并点79

6.5.8 报告80

6.5.7 操作顺序80

6.5.5 记录80

6.5.6 图画80

7.1 硬件接口类型的选择81

第7章 网络接口卡81

7.1.1 ISA总线82

7.1.2 PCI总线83

7.1.3 PCMCIA卡84

7.1.4 CardBus85

7.2 联网管理(WFM)初始化与局域网唤醒(WOL)技术86

7.1.6 网络电缆插头和终结器86

7.1.5 接口卡不同,速度也会不同86

7.2.3 电源管理87

7.2.2 有效资源管理87

7.2.1 通用网络引导87

7.2.4 远程唤醒88

7.3 多宿主系统(Multi-Homed Systems)89

7.2.5 应不应该使用WOL网卡89

7.5 软件驱动90

7.4 负载均衡和双重冗余网络控制90

7.5.3 网络驱动接口规范(NDIS)91

7.5.2 开放式数据链路接口(ODI)91

7.5.1 数据包驱动91

7.6.1 中断92

7.6 中断和I/O端口92

7.6.2 基本I/O端口94

7.7.1 检查Linux中的NIC配置95

7.7 网卡的故障排除95

7.7.2 检查发光二极管97

7.7.4 配置冲突98

7.7.3 运行网卡的诊断程序98

7.7.6 预防措施99

7.7.5 检查计算机的网络配置99

第8章 交换机100

8.1 交换机是如何工作的101

8.1.1 隔离冲突域102

8.1.2 全双工以太网交换103

8.1.3 用交换机来创建一个骨干网104

8.2 交换机的硬件类型106

8.2.3 3层交换107

8.2.2 存储转发交换机107

8.2.1 直接转发交换机107

8.2.4 在你的家庭办公室中安置一台交换机108

8.3 交换机的故障管理109

8.2.5 叠放式和机架式交换机109

9.1 虚拟网和网络拓扑110

第9章 虚拟网110

9.2 网络框架中的交换技术112

9.3.1 隐式标记113

9.3 隐式和显式标记113

9.3.3 基于MAC地址划分的VLAN114

9.3.2 显式标记114

9.4 在骨干网中使用显式标记115

9.3.4 基于协议规则的VLAN划分115

9.5 交换标准——IEEE标准117

9.6 你应该购买什么样的交换机呢118

10.1 路由器做什么120

第10章 路由器120

10.1.1 分级的网络组织121

10.2 可路由的协议和路由协议122

10.1.2 安全特性122

10.3 什么时候需要用路由器123

10.3.1 日益增长的局域网规模124

10.3.3 连接分支机构127

10.3.2 局域网中的授权职责127

10.4 路由器端口和连接128

10.3.4 用路由器来保护你的网络——NAT和包过滤128

10.5 配置路由器129

10.6 各种型号的路由器130

10.6.2 有了路由器,才有Intenet132

10.6.1 在广域网使用路由器132

第11章 网络附加存储和存储区域网络134

11.1 本地和网络存储设备的优劣135

11.1.2 存储区域网络的定义(SAN)136

11.1.1 网络附加存储的定义(NAS)136

11.2.1 Network Appliance137

11.2 网络附加存储137

11.2.3 NAS的缺陷——带宽和存储量138

11.2.2 NAS协议138

11.3 存储区域网络139

11.3.3 在光纤信道网络上对数据编码140

11.3.2 使用光纤信道作为网络传输140

11.3.1 SAN和NAS的混合匹配使用140

11.4 基本存储区域网络:仲裁环142

11.4.1 环的初始化143

11.5 在SAN中使用光纤交换机145

11.4.2 环中访问权的仲裁145

11.6 环和交换机的混合拓扑147

11.7 IP存储区域网络和它的未来148

11.8 需要什么样的网络附加存储和存储区域网络方案149

第12章 IEEE LAN/MAN委员会网络标准152

第Ⅲ部分 底层网络协议152

12.1.1 IEEE802:总览和结构153

12.1 什么是LAN/MAN委员会153

12.1.4 IEEE 802.3:CSMA/CD访问策略155

12.1.3 IEEE 802.2逻辑链路控制155

12.1.2 IEEE 802.1:桥接和管理155

12.1.7 IEEE 802.10:安全156

12.1.6 IEEE 802.7:宽带局域网的推荐实施156

12.1.5 IEEE802.4总线访问策略中的令牌传输和IEEE 802.5令牌环网访问策略156

12.2 免费得到IEEE 802标准文档157

12.1.8 IEEE 802.11:无线157

13.1 ARCnet总览158

第13章 最老的局域网协议仍然活跃着:ARCnet158

13.1.1 ARCnet寻址和消息传输159

13.1.2 HUB和网络布线163

13.1.3 总线和星型拓扑164

13.2 ARCnet疑难解决166

13.1.5 连接ARCnet到以太局域网166

13.1.4 ARCnet网络适配卡166

14.1 以太网的简短历史168

第14章 以太网:通用标准168

14.2 碰撞:什么是CSMA/CA和CSMA/CD171

14.2.1 回退算法173

14.3 对旧式以太网络拓扑的约束174

14.2.2 定义冲突域——总线,HUB和交换机174

14.3.3 5-4-3准则175

14.3.2 互联的设备和线缆的段长度175

14.3.1 限制以太网技术的几个因素175

14.4 使用总线拓扑176

14.5 使用星型拓扑177

14.6.1 树状网络178

14.6 混合局域网技术178

14.7 使用骨干网连接企业网179

14.6.2 级联星形179

14.8 以太网帧180

14.8.2 802.3标准181

14.8.1 XEROX PARC以太网和以太网2181

14.8.3 802.2逻辑链路控制标准182

14.8.4 802.3 SNAP帧183

14.9.1 快速以太网184

14.9 快速以太网(IEEE 802.3u)和G比特以太网(IEEE 802.3z)184

14.9.2 2G比特以太网186

14.9.3 10G比特以太网(IEEE 802.3ae)187

14.10.1 碰撞频率188

14.10 以太网络的问题188

14.10.3 取样的间隔189

14.10.2 碰撞类型189

14.11 以太网的错误190

14.10.4 减少碰撞190

14.11.2 坏的帧校验序列和偏离帧191

14.11.1 简单的错误检测191

14.11.4 巨帧和模糊帧192

14.11.3 短帧(畸形帧)192

14.12 检测错误193

14.11.6 广播风暴193

14.11.5 多个错误193

第15章 拨号连接196

第Ⅳ部分 专线连接和广域网协议196

15.1 点到点的协议和串行线路Internet协议197

15.2 串行线路Internet协议(SLIP)198

15.3 点到点协议(PPP)199

15.3.1 建立一条链路:链路控制协议(LCP)201

15.4 实例:配置一个Windows XP Professional Client客户端203

15.3.2 网络控制协议(NCPs)203

15.5 当拨号连接不够快的时候205

第16章 专用连接206

16.1 租用线路207

16.1.1 T载波系统208

16.1.3 在T-载波服务中诊断问题209

16.1.2 分片T1209

16.2.1 ATM帧211

16.2 异步传输模式(ATM)211

16.2.3 ATM结构模型(B-ISDN/ATM模型)213

16.2.2 ATM连接213

16.2.4 LAN仿真(LANE)215

16.2.5 ATM服务种类216

16.3 帧中继的重要性和X.25接口217

16.3.1 帧中继头部218

16.3.2 网络拥塞信号发生219

16.3.4 使用交换虚拟线路(SVCs)220

16.3.3 本地管理接口信号机制220

16.3.5 使用帧中继可能的问题221

第17章 数字用户线路(DSL)技术222

17.1.1 在Cable和DSL之间的拓扑差异223

17.1 DSL和Cable Modem223

17.1.2 PSTN的快速初窥225

17.1.3 xDSL226

17.2 DSL的将来231

18.1 Cable Modem是如何工作的232

第18章 使用Cable Modem232

18.1.1 给Cable Modem提供IP地址233

18.2 Cable Modem和xDSL宽带连接的不同点235

18.1.2 第一代的Cable Modem系统235

18.3 电缆服务上的数据接口规范(DOCSIS)236

18.4 你会选择哪个——Cable或DSL237

第19章 无线网络介绍240

第Ⅴ部分 无线网络协议240

19.1 为什么无线网络不可避免241

19.2.1 特种网络243

19.2 接入点和特种网络243

19.2.2 在无线通信中使用一个接入点244

19.3 物理传输技术246

19.4 IEEE802.11无线标准247

19.4.2 MAC层248

19.4.1 物理层248

19.5 无线网络的干扰源249

19.4.3 其他MAC层上实现的服务249

20.1 为什么使用Wi-Fi251

第20章 应用广泛而且廉价的IEEE 802.11b251

20.2 为使用802.11b联网要了解些什么252

20.3 你需要一个无线网络吗253

20.2.2 防火墙253

20.2.1 距离限制253

20.5 双模态接入点254

20.4 将无线网络连接到有线网络上254

第21章 更快速的服务:IEEE 802.11a256

21.2 5.4GHz频带增加的带宽257

21.1 来自用户设备的干扰257

21.3 使用无线公共场所的联网258

21.4 对安全性的关注259

第22章 IEEE 802.11g标准260

22.1 802.11g标准概述261

22.2 安装Linksys Wireless-G宽带路由器(型号WRT54G)262

22.3 安装和配置一个无线网络适配器269

22.4 你应该使用哪一个无线协议272

第23章 蓝牙无线技术274

23.1 Bluetooth特别利益集团(SIG)275

23.2 Bluetooth的一般概况276

23.3 Piconets和Scatternets277

23.3.1 Piconets278

23.3.2 Scatternets279

23.4 Bluetooth设备模式280

23 5.3 Bluetooth小包281

23.5.2 ACL联结281

23.5 SCO和ACL联结281

23.5.1 SCO联结281

23.6.1 通用访问描述文件283

23.6 Bluetooth描述文件是什么283

23.6.5 头戴设备描述文件285

23.6.4 串行端口描述文件285

23.6.2 服务发现应用程序描述文件285

23.6.3 无线电话描述文件和对讲器描述文件285

23.6.7 其他的Bluetooth描述文件286

23.6.6 拨号联网描述文件286

23.7 Bluetooth不只是一个无线通信协议287

24.1.1 个人数据助手(PDA)289

24.1 即时信息和用户设备289

第24章 其他的无线技术289

24.2 无线安全290

24.1.2 第三代移动电话290

24.2.1 WEP291

24.2.3 有线保护访问(WPA)和802.11i292

24.2.2 第二代的WEP:使用一个128bit密钥292

24.2.4 了解你的用户吗293

24.3 个人的区域网络(PANs)294

第Ⅵ部分 局域网、广域网,相关服务及应用协议第25章 TCP/IP协议族纵览296

25.1.1 TCP/IP是一个协议、服务和应用程序的集合297

25.1 TCP/IP协议和OSI参考模型297

25.1.2 TCP/IP、IP和UDP298

25.1.3 其他各种协议299

25.2 网间协议(IP)300

25.2.3 不可靠的协议301

25.2.2 无确认的协议301

25.2.1 无连接的传输协议301

25.2.5 IP协议做了些什么302

25.2.4 提供网络地址空间302

25.2.6 检测IP协议数据包的头信息303

25.2.7 IP寻址305

25.3 地址解析——映射IP到硬件地址314

25.3.1 ARP代理318

25.4 传输控制协议(TCP)319

25.3.2 RARP协议319

25.4.1 检查TCP头信息320

25.4.2 TCP会话321

25.4.3 结束会话326

25.5 用户数据报协议(UDP)327

25.4.4 TCP会话安全问题327

25.5.2 UDP和ICMP之间的交互328

25.5.1 检查UDP协议头信息328

25.6.1 常用端口329

25.6 端口、服务和应用程序329

25.7 网间控制报文协议(ICMP)330

25.6.2 已登记端口330

26.1 传输控制协议(FTP)334

第26章 TCP/IP服务和应用程序基础334

26.1.2 数据传输336

26.1.1 FTP端口和运行过程336

26.1.3 FTP指令337

26.1.4 服务器对FTP指令的应答339

26.1.5 使用Windows FTP命令行客户端341

26.1.6 使用红帽子(Red Hat)Linux FTP345

26.1.7 使用Red Hat Linux命令行FTP客户端346

26.1.8 简单的文件传输协议(TFTP)348

26.2.1 虚拟终端和NVT ASCII350

26.2 远程登录协议(Telnet)350

26.2.2 Telnet指令和协商选项351

26.2.3 Telnet和身份验证354

26.3 基于FTP和Telnet的防火墙技术355

26.4.1 对网络资源的存取授权356

26.4 R命令工具356

26.4.2 使用rlogin工具357

26.4.3 使用rsh359

26.4.4 使用rcp360

26.4.6 使用ruptime361

26.4.5 使用rwho361

26.5 Finger工具362

26.6 建立基于TCP/IP的其他服务和应用363

27.1 SMTP如何工作365

第27章 网络邮件协议:POP3,SMTP和IMAP365

27.1.2 SMTP服务扩展367

27.1.1 SMTP模型367

27.1.3 SMTP命令和响应代码368

27.1.4 SMTP响应代码370

27.2 将所有协议放在一起371

27.3.1 验证状态372

27.3 电子邮局协议(POP3)372

27.3.3 更新状态373

27.3.2 处理命令状态373

27.4.1 传输协议374

27.4 Internet信息访问协议(IMAP4)374

27.4.4 获取邮件标题和正文375

27.4.3 系统标志参数375

27.4.2 客户端命令375

27.4.8 无需验证的命令376

27.4.7 通用命令376

27.4.5 数据格式376

27.4.6 用户收件箱和其他邮箱命名方式376

27.4.9 验证命令377

28.1.1 使用hostname及相关命令379

28.1 检查主机系统的配置379

第28章 使用检测网络故障工具379

28.1.2 使用ipconfig和ifconfig检查主机配置381

28.2.1 使用ping命令383

28.2 使用ping和tracert命令检查网络连接情况383

28.2.2 使用traceroute命令387

28.2.3 使用netstat和route命令391

28.2.4 使用arp指令395

28.2.5 使用Tcpdump程序396

28.2.6 使用Windump应用程序398

28.3 使用nslookup命令寻找故障399

28.4 其他重要的网络指令400

29.1 Bootstrap协议(BOOTP)402

第29章 BOOTP和DHCP402

29.1.1 BOOTP包的格式403

29.1.2 BOOTP请求/回答机制405

29.1.3 BOOTP产品商信息选项406

29.1.4 下载一个操作系统408

29.2 BOOTP的伸展(DHCP)409

29.2.1 DHCP包的格式和新的选项411

29.2.2 DHCP客户端/服务器交换413

29.3 在Windows下安装和配置DHCP服务器416

29.3.1 对服务器进行授权417

29.3.2 使用MMC活动菜单418

29.3.4 顶级域426

29.3.3 选项的类别426

29.3.5 DHCP机群429

29.3.7 DHCP与DNS互动430

29.3.6 考虑在大的或有路由的环境中使用DHCP430

29.3.8 APIPA433

29.3.10 管理日志434

29.3.9 修复DHCP故障434

29.4 在Red Hat Linux下使用DHCP435

29.4.1 DHCP服务器后台程序436

29.1.2 DHCP延迟代理437

第30章 名字解析438

30.2.1 LMHOSTS文件439

30.2 NetBIOS网路基本输出输入系统439

30.1 硬件和协议地址439

30.2.2 Internet名字服务(WINS)443

30.3 安装和配置WINS服务器448

30.3.1 管理Windows 2000上的WINS服务449

30.3.3 使用netsh命令来管理WINS453

30.3.2 管理Windows Server 2003的WINS服务453

30.4 TCP/IP名字455

30.4.1 HOSTS文件456

30.4.2 域名系统DNS457

30.4.4 使用nslookup463

30.4.3 配置DNS客户端463

30.4.5 动态DNS464

30.6 网络信息服务NIS465

30.5 在Windows服务器上安装DNS465

第31章 使用活动目录467

31.1.2 重要的对象468

31.1.1 目录与目录服务的区别468

31.1 早期的目录468

31.1.3 活动目录概述469

31.1.4 从X.500和DAP到LDAP470

31.1.5 活动目录架构472

31.2 对象和属性473

31.3 域树与森林475

31.4 活动目录与动态DNS477

31.4.2 使用站点来管理大型企业478

31.4.1 活动目录如何使用DNS478

31.4.3 目录复制479

31.4.4 使用全局目录来摘要目录数据480

31.5 活动目录服务接口ADSI481

31.6 活动目录架构482

31.7.1 搜索用户帐号490

31.7 在活动目录中搜索对象490

31.8 Windows Server 2003的活动目录493

31.7.2 使用开始/搜索493

31.9 安装活动目录494

32.1 使用Novell专有协议501

第32章 Novell NetWare IPX/SPX简介501

32.2 无连接服务和协议503

32.4 Internetwork Packet Exchange(IPX)504

32.3 面向连接的服务和协议504

32.4.2 IPX分组结构506

32.4.1 IPX分组通讯506

32.5.1 SPX分组通讯508

32.5 Sequenced Packet Exchange(SPX)508

32.4.3 IPX帧类型508

32.5.2 SPX分组结构509

32.6 NetWare Core Protocol(NCP)510

32.5.3 Sequenced Packet ExchangeⅡ(SPXⅡ)510

32.6.1 NCP分组签名选项511

32.6.2 服务器签名级别512

32.6.4 分组签名和作业服务器513

32.6.3 客户机签名级别513

32.6.6 分组签名冲突问题处理514

32.6.5 有效的分组签名级别514

32.8 NCP协议的独立性515

32.7 NetWare安全指南515

33.1.1 Bindery结构517

33.1 理解NetWare目录结构517

第33章 Novell Bindery和Novell目录服务517

33.1.2 NetWare目录服务结构518

33.1.3 Bindery服务522

33.1.4 比较Bindery和NDS523

33.2.1 使用NWADMN32527

33.2 使用Novell目录服务527

33.2.2 创建和删除对象528

33.2.4 指派和设定权限530

33.2.3 移动和重命名对象530

33.2.5 使用NDS管理器536

33.2.6 设置Bindery服务538

34.1 eDirectory的基本概念540

第34章 扩展和增强NDS:NetWare的eDirectory540

34.3.1 硬件需求541

34.3 安装eDirectory要考虑的选择541

34.2 eDirectory可用于多种操作系统541

34.4 eDirectory的新特性543

34.3.2 在不同平台上安装eDirectory543

34.4.2 iMonitor544

34.4.1 TLS/SSL544

34.4.5 备份和恢复545

34.4.4 可扩展匹配545

34.4.3 简单网络管理协议(SNMP)545

35.1 为什么要阅读本章547

第35章 文件服务器协议547

35.2 服务器消息块(SMB)和通用Internet文件系统(CIFS)548

35.2.1 SMB消息类型549

35.2.2 SMB安全性551

35.2.3 协议握手和会话设置552

35.2.4 访问文件553

35.2.5 使用NET命令555

35.2.6 对SMB通讯进行监视和排错559

35.2.8 通用Internet文件系统(CIFS)562

35.2.7 在非Windows客户端使用SMB/CIFS协议:Samba562

35.3 NetWare Core Protocol(NCP)563

35.3.3 请求处理中回复564

35.3.2 突发模式564

35.3.1 通用请求和回复564

35.4.1 协议组件:远程过程调用(RPC)协议565

35.4 Unix网络文件系统(NFS)565

35.3.4 中止连接565

35.4.2 外部数据表示(XDR)567

35.4.3 NFS协议和加载协议568

35.4.5 NFS客户端守护精灵进程569

35.4.4 设置NFS服务器和客户端569

35.4.6 服务器端的精灵进程572

35.4.7 排除NFS故障577

35.5 分布式文件系统(DFS):Windows 2000和Windows Server 2003579

35.5.2 向DFS根目录添加链接580

35.5.1 创建DFS根目录580

36.1 一切都起源于位于CERN的万维网协会582

第36章 超文本传输协议582

36.2.2 HTTP报头字段584

36.2.1 HTTP的结构584

36.2 HTTP是什么584

36.2.3 URL,URI和URN585

37.1 路由协议的基本类型588

第37章 路由协议588

37.1.1 路由信息协议(RIP)589

37.1.2 OSPF(开放的最短路径优先)594

37.2 多协议标识交换595

37.2.2 添加一个标识596

37.2.1 组合路由与交换596

37.2.3 在帧中继和ATM网中使用MPLS597

第38章 安全套接字层(SSL)协议598

38.1.2 SSL握手过程599

38.1.1 数字证书599

38.1 对称和非对称加密599

38.1.3 使用数字证书中的信息来防止信息拦截入侵600

38.1.5 向网络协议栈添加一层601

38.1.4 http:∥和https:∥都是指什么呢,它们有区别吗601

38.3 开放源代码SSL602

38.2 SSL能够为Internet上的交易提供足够的安全保障吗602

39.1 IPv4与IPv6有什么区别603

第39章 IPv6协议简介603

39.2 IPv6报头605

39.2.1 IPv6扩展报头606

39.2.2 跃点到跃点以及目标节点选项的选项类型字段607

39.4 IPv6的未来608

39.3 其他有关IPv6的思考608

第40章 Window NT中的域610

第Ⅶ部分 网络中用户和资源管理610

40.1 工作组和域611

40.1.1 域之间的信任关系613

40.1.2 域控制器615

40.1.3 Windows NT域模型616

40.2 Windows NT工作组618

40.2.1 内建工作组619

40.2.2 建立工作组620

40.2.3 特定工作组621

40.3 用户帐户管理622

40.3.2 用户配置文件623

40.3.1 把一个用户加入工作组623

40.3.3 限制用户的登录时间624

40.3.5 帐户信息625

40.3.4 限制用户可以登录的工作站625

40.3.6 允许拨号访问626

40.3.7 在域控制器之间的复制627

40.4 密码和策略628

40.5 把登录中的问题发生几率降到最小630

41.2 用户管理632

41.1 Microsoft微软管理控制台632

第41章 Windows用户与计算机管理工具632

41.2.1 在目录中创建一个新的域用户633

41.2.2 管理其他的用户账户信息635

41.2.3 使用操作菜单638

41.3 计算机管理639

41.3.2 管理其他的计算机账户信息640

41.3.1 向域添加一个计算机640

41.4.1 根据组的范围来进行选择642

41.4 Windows 2000用户组642

41.4.2 内建组643

41.4.3 创建一个新的用户组646

41.4.4 活动目录计算机和用户插件的其他用途647

42.1.1 /etc/passwd文件649

42.1 用户管理649

第42章 Unix和Linux用户649

42.1.2 使用影子密码文件651

42.1.4 添加或删除用户账号652

42.1.3 /etc/groups文件652

42.1.5 使用Linux图形工具管理用户654

42.2.1 主、隶属NIS服务器658

42.2 网络信息服务(NIS)658

42.2.2 NIS映射659

42.2.5 启动NIS:ypinit,ypserve和ypxfrd660

42.2.4 使用命令域名设置NIS域名660

42.2.3 NIS服务器的ypserve守护进程和映射位置660

42.2.6 NIS隶属服务器661

42.2.9 其它有用的NIS YP命令662

42.2.8 将修改应用到NIS隶属服务器662

42.2.7 改变NIS映射662

42.3 普遍的登录问题663

42.2.10 NIS客户端663

第43章 权利与权限664

43.1 用户级别和共享级别的安全模式665

43.2 在Windows 2000、Server 2003及XP上设置用户权利667

43.3 Windows NT/2000/2003 NTFS标准权限及特权675

43.4 设置用户组以便于管理用户权利678

43.3.1 Windows权限是可以累加的678

43.5 Windows 2000和2003中用户组的使用679

43.6 活动目录工作组680

43.7 NetWare681

43.7.2 文件系统权利682

43.7.1 托管者682

43.7.3 对象及属性权利683

43.7.5 权利的继承684

43.7.4 NDS权利、文件系统权利和目录权利的区别684

43.7.6 Everyone组和[Public]组685

43.8 Unix和Linux686

43.8.2 SUID和SGID文件权限687

43.8.1 查看文件访问权限687

43.8.3 使用su命令689

第44章 网络打印协议690

44.1 打印协议和打印语言691

44.3 互联网打印协议(IPP)692

44.2 数据链路控制协议(DLC)692

44.3.2 IPP操作694

44.3.1 IPP的对象类型694

44.3.3 1.1版本有那些潜质695

44.3.4 在哪里可以找到IPP696

45.1.1 BSD假脱机系统:Ipr和Ipd697

45.1 Unix/Linux环境下的打印697

第45章 打印服务器697

45.1.2 SVR4打印系统707

45.2 配置Windows打印服务器713

45.3 在Windows服务器上安装和配置打印机714

45.3.1 WindowsNT 4.0715

45.3.2 在Windows 2000 Server上添加打印机721

45.4 在Windows XP计算机上安装和配置打印机732

45.5 NetWare网中的打印735

45.5.1 打印队列对象属性736

45.5.2 打印机对象属性737

45.5.4 PSERVER.NLM和NPRINTER.NLM738

45.5.3 打印服务器对象属性738

45.6 基于硬件的打印服务器——打印服务器应用739

45.5.5 NetWare 6.x iPrint实用程序739

46.1 策略和手续744

第46章 网络管理员须知的基本安全设施744

第Ⅷ部分 系统和网络安全744

46.1.2 可以接受的使用状态和使用向导745

46.1.1 网络连接策略745

46.1.3 其他措施748

46.1.4 安全策略应该包括什么749

46.2.2 不间断电源(UPS,Uninterruptible Power Supply)750

46.2.1 锁门750

46.2 物理安全措施750

46.3.1 在事情发生之前:控制访问751

46.3 安全的两个方面751

46.2.3 以安全的方式处理硬件和媒质751

46.3.2 在事情发生以后:进行审核753

46.3.3 密码754

46.4 系统守护进程和服务756

46.5 删除没用的东西757

46.6.2 应用程序服务器,打印服务器,和Web服务器758

46.6.1 用户帐户758

46.6 分配权力758

46.6.3 不要忘记防火墙759

第47章 审核和其他监视措施760

47.1.1 使用syslog761

47.1 Unix和Linux系统761

47.1.2 系统日志文件764

47.2.1 设置审核事件765

47.2 配置Windows NT 4.0的审核策略765

47.2.2 使用Windows NT 4.0事件查看器768

47.3 配置Windows2000和Windows 2003的审核机制769

47.3.1 启用文件和文件夹审核771

47.3.2 启动打印机审核773

47.3.3 在Windows 2003 Server中记录关闭和启动事件774

47.3.4 使用Windows 2000/2003的事件查看器775

47.4 安装了审核Windows XP Professional的计算机777

47.5 Novell安全778

47.6 NetWare6的高级审核服务780

第48章 广域网的安全问题781

48.1 你已被锁定782

48.2 电脑病毒、特洛伊木马和其他破坏性的程序783

48.2.1 特洛伊木马程序784

48.2.2 计算机病毒785

48.2.3 感染是怎样发生的786

48.3.2 分布式拒绝服务攻击787

48.3.1 拒绝服务攻击787

48.3 你的网络已经受到攻击——普通攻击787

48.3.4 ICMP重定向攻击789

48.3.3 SYN Flooding攻击789

48.3.5 Ping of Death攻击790

48.3.6 伪造的电子邮件791

48.3.8 网络后门792

48.3.7 密码保护、安全标识及智能卡792

48.5 哄骗和假冒793

48.4 网络探测器793

48.7.1 保护路由器794

48.7 预防性措施794

48.6 如果那是就真的就太好了,可惜不是794

48.7.3 保护主机——加密和病毒防护软件795

48.7.2 网络成为攻击目标795

48.7.4 使用Tripwire(绊网)796

48.8 始终关注安全问题797

48.7.5 用户意识及培训797

49.1 什么是防火墙798

第49章 防火墙798

49.2 包过滤器799

49.2.1 IP地址的过滤800

49.2.2 基于协议的过滤801

49.2.3 基于端口号的过滤802

49.4 代理服务器803

49.3 入侵侦测(状态侦测)803

49.4.1 标准代理应用程序806

49.4.2 模仿终端:网络地址翻译器(NAT)808

49.5 混合型809

49.4.3 代理服务器的优势和劣势809

49.6.1 硬件方案812

49.6 为小型/家庭工作环境设计的便宜的防火墙812

49.6.2 软件方案813

49.7 你如何知道你的防火墙是安全的814

49.6.3 同时使用硬件和软件防火墙814

50.1 什么是VPN815

第50章 虚拟个人网络(VPNs)和通道815

50.2 协议,协议,更多的协议816

50.3 网络协议安全817

50.3.2 认证头文件(AH)818

50.3.1 网络密钥交换(IKE)818

50.3.3 信息安全的封装(ESP)819

50.4 点对点通道协议(PPTP)820

50.5 第二层通道协议(L2TP)821

51.1 计算机和隐私823

第51章 加密技术823

51.2.1 简单密钥加密技术——均衡加密技术824

51.2 什么是加密技术824

51.2.2 公共密钥加密技术825

51.2.3 RSA公共密钥技术826

51.3 数字认证827

51.4 Pretty Good Privacy(PGP)828

52.1 文档网络疑难问题较易解决830

第52章 网络故障检修策略830

第Ⅸ部分 故障检修网络篇830

52.1.1 文档和维护——保持事物时代性832

52.2.1 问题分析循环834

52.2 问题处理技术834

51.1.2 在线和书面文档834

52.1.3 用户反馈能够提高文档水平834

52.3 故障检修的陷阱837

52.2.2 审核网络定位问题来源837

53.1 基础——测试电缆838

第53章 网络测试与分析工具838

53.1.3 误码率测试器(BERT)839

53.1.2 电缆测试器839

53.1.1 手握式电缆检查器839

53.1.4 时间域反射计840

53.1.7 速率841

53.1.6 设置脉冲宽度841

53.1.5 阻抗841

53.2.1 建立基线842

53.2 网络和协议分析器842

53.2.2 统计数据843

53.2.5 基于软件的分析器844

53.2.4 过滤器844

53.2.3 协议解码844

53.2.6 捕获和显示过滤器845

53.2.8 其他的局域网分析器软件产品847

53.2.7 捕获触发器847

53.2.9 硬件分析器848

53.3.1 SNMP原语849

53.3 简单的网络管理协议(SNMP)849

53.3.2 网络对象:管理信息库(MIB)850

之路851

53.3.4 从SNMPv2到SNMPv3的复杂851

53.3.3 Proxy代理851

53.3.5 RMON853

53.3.7 创建基线854

53.3.6 警报和事件854

第54章 小型办公系统和家庭(SOHO)网络故障检修855

54.2 计算机配置问题856

54.1 动力故障856

54.4 确保缆线安全860

54.3 组件问题——你不能从这里到那里860

54.7 无线网络问题861

54.6 保持网络健壮性861

54.5 防火墙问题861

54.8 当所有其他失效时862

55.2 升级到以太网或者令牌环状网864

55.1 ARCnet概述864

第Ⅹ部分 升级网络硬件864

第55章 从ARCnet升级到以太网或令牌环状网864

55.2.1 铺设新网络866

55.2.2 解决性能问题868

56.1 令牌环网的未来870

第56章 从令牌环状网升级到以太网870

56.2.1 传输困难的不同点871

56.2 在令牌环网中加入以太网871

56.2.4 路由信息872

56.2.3 传输的标志872

56.2.2 比特和帧872

56.3.2 网线和接头873

56.3.1 交换机和路由器873

56.3 取代所有的令牌环网设备873

56.3.3 网卡874

第57章 升级旧的以太网络875

57.2 对10BASE-2,10BASE-T,和100BASE-T考虑软件及硬件因素876

57.1 从10BASE-2或10BASE-T升级876

57.2.1 网线877

57.2.3 网络接头879

57.2.2 网卡879

57.2.4 网桥、集线器、中继器和交换机880

57.5 升级网络骨干到千兆以太网881

57.4 其他可能881

57.3 使用不同的网线和拓扑连接网络881

57.7 千兆以太网可以覆盖的距离882

57.6 对高端服务器使用千兆以太网882

57.8 万兆以太网正成为经济可行的883

第58章 从网桥与集线器升级到路由器与交换机884

58.1 超过小型网络的增长885

58.1.1 将网络分段可以提高效率886

58.1.4 当使用交换机时887

58.1.3 当使用路由器时887

58.1.2 连接远程地点887

58.2.2 网络地址问题888

58.2.1 网络协议问题888

58.2 从网桥到路由器888

58.2.4 使用路由器将网络分段889

58.2.3 其他路由管理的问题889

58.2.5 连接到一个大的广域网或者Internet890

58.3 从网桥到交换机891

59.1 为什么走向无线网894

第59章 在局域网中加入无线网络技术894

59.2 为访问点选择位置895

59.3 安全问题896

第60章 从NetWare向Windows 2000或Windows 2003移植900

第Ⅺ部分 移植与集成900

60.1.1 提供给NetWare的客户端服务(CSNW)901

60.1 Windows协议和服务901

60.1.2 提供给NetWare的网关服务(GSNW)902

60.2 Microsoft的SFN(为NetWare 5.0提供的服务)906

60.2.1 Windows 2000/2003和NetWare文件访问权限的比较907

60.2.2 安装提供给NetWare的文件及打印服务5.0版(FPNW 5.0)909

60.2.3 Microsoft的目录同步服务(MSDSS)912

60.2.4 文件移植实用工具(FMU)916

第61章 移植与集成:Windows NT、Windows 2000、Windows 2003、Unix和Linux921

61.1.1 TCP/IP922

61.1 Windows 2000/2003对Unix协议和应用的支持922

61.1.2 Telnet xxx923

61.1.3 管理Windows2000的Telnet服务器926

61.1.4 管理Windows 2003服务器上的Telnet927

61.1.6 FTP客户端929

61.1.5 文件传送协议929

61.2 在Windows Server 2003上管理FTP服务930

62.2.1 动态主机配置协议和远程启动932

61.3 应用软件934

62.2.2 域名解析服务器(DNS)934

61.4 Unix 3.0上的微软Windows服务935

61.4.1 SFU 3.0安装936

61.4.2 网络文件系统939

61.4.3 Korn外壳940

61.4.4 密码同步942

61.4.6 新的Telent服务器和客户端943

61.4.5 用户名映射943

61.4.7 ActiveState ActivePerl 5.6944

61.6 Sun的网络信息系统(NIS)945

61.5 Samba945

62.1 是否需要升级操作系统或者应用程序946

第62章 从Windows NT 4.0移植到Windows 2000,Windows 2003和Windows XP946

62.2 升级到Windows 2000 Server948

62.3.1 Windows NT Domain Controllers and Member Servers949

62.3 开始之前949

62.3.2 复制目录信息950

62.3.4 域是活动目录的分割951

62.3.3 在企业组织之后建立目录结构模型951

62.3.7 管理权利的授予减少对多个域的需求952

62.3.6 移植考虑:集中和分布的考虑952

62.3.5 组织单元允许授权控制952

62.4 为Windows 2000实现一次到活动目录的移植953

62.4.2 升级域的PDC和任何BDC954

62.4.1 由升级基础域控制器开始954

62.4.4 首先升级主域955

62.4.3 将其他域加入到活动目录955

62.5 升级Windows NT 4.0或Windows2000到Windows 2003958

62.4.5 下一步升级BDC958

62.5.1 Windows 2003的硬件要求959

62.5.2 软件兼容的工具包960

62.5.4 升级Windows 2000服务器到Windows 2003 Server标准版的例子961

62.5.3 服务器承担的角色961

62.5.6 为SOHO客户提供升级964

62.5.5 能使用Windows 2000 Professional或Windows XP Professional吗964

63.1 为什么使用Unix或Linux966

第63章 移植与集成:NetWare、Unix和Linux966

63.2.2 共享打印机967

63.2.1 文件共享967

63.2 Unix/Linux和NetWare主要的不同之处967

63.4 网络协议968

63.3 移动用户账号968

62.2.3 用户认证968

63.5 应用软件969

63.6 Linux下的NetWare970

A.1 一个模型974

附录A OSI七层网络参考模型总览974

附录974

A.1.3 数据链路层975

A.1.2 物理层975

A.1.1 封装975

A.1.8 应用层976

A.1.7 表示层976

A.1.4 网络层976

A.1.5 传输层976

A.1.6 会话层976

附录B 网络词汇表977

C.1 标准组织1003

附录C 网络管理员的Internet资源1003

C.2 网络硬、软件制造商1004

C.3 无线网络1005

C.4 安全性1006

D.1 LDAP的简单介绍1008

附录D 轻量目录访问协议(LDAP)1008

D.2.1 缩写、缩写、缩写!1009

D.2 X.500协议和标准1009

D.3 轻量目录访问协议1011

D.2.2 模型1011

D.3.3 查找数据库1012

D.3.2 绑定服务器1012

D.3.1 LDAP协议1012

D.4.1 Windows 2000和NetWare并不是惟一的选择1013

D.4 LDAP目录1013

D.3.5 比较目录中的信息1013

D.3.4 在目录中增加、修改或者删除信息1013

D.4.2 目录间相互合作1014

E.1 评估需求1015

附录E 创建SOHO网络1015

E.2 SOHO网络拓扑结构1021

E.3 备份SOHO网络的解决方案1023

热门推荐