网络管理与维护-第二版(高等教育出版社)
网络管理与维护-第二版
作者:贺平
出版社:高等教育出版社出版时间:2010-08-01
开本:16开
页数:404页
网络管理与维护-第二版 版权信息
- ISBN:9787040290516
- 条形码:9787040290516 ; 978-7-04-029051-6
- 装帧:暂无
- 版次:第2版
- 册数:暂无
- 重量:暂无
- 印刷次数:暂无
网络管理与维护-第二版 本书特色
《网络管理与维护(第2版)》:普通高等教育“十一五”国家级规划教材
网络管理与维护-第二版 目录
第1章 计算机网络管理概述1.1 网络管理的基本概念1.2 网络管理的要素1.2.1 网络管理对象1.2.2 网络管理方法1.2.3 网络管理系统1.3 网络管理的目标与内容1.4 网络管理员的工作任务1.5 网络管理系统的性能指标习题与思考第2章 网络管理系统2.1 网络管理的任务2.1.1 配置管理2.1.2 性能管理2.1.3 故障管理2.1.4 安全管理2.1.5 计费管理2.2 网络管理模型2.2.1 网络管理的体系结构2.2.2 网络管理的基本模型2.2.3 网络管理的信息模型2.3 远程网络监控2.3.1 远程网络监控的需求2.3.2 远程网络监控MIB2.3.3 远程网络监控的目标2.3.4 远程网络监控功能的增强2.4 基于Web的网络管理2.4.1 WBM的管理方式2.4.2 目前实现WBM的常见技术习题与思考第3章 网络管理协议3.1 网络管理的标准化与相关组织3.2 简单网络管理协议3.2.1 SNMP的体系结构3.2.2 SNMP的协议环境3.2.3 共同体和安全机制3.3 SNMPv3及其安全机制3.3.1 SNMPv3协议的组成3.3.2 SNMPv3的安全机制3.4 公共管理信息服务与公共管理信息协议3.4.1 SNMP与CMIS概述3.4.2 公共管理信息通信环境3.5 管理信息库3.5.1 管理信息的构成3.5.2 MIB简介习题与思考第4章 网络基础设施管理4.1 网络基础设施体系结构概述4.1.1 网络基础设施体系结构的组成4.1.2 网络终端设备4.1.3 网络传输介质4.1.4 网络互连设备4.1.5 网络存储设备4.2 网络测试和故障排除4.2.1 常用网络测试工具4.2.2 基本网络测试命令及应用4.2.3 网络故障的诊断与排除4.3 交换机的管理4.3.1 交换机的访问方式4.3.2 交换机的管理模式4.3.3 交换机基本配置操作命令4.3.4 配置交换机集群管理4.3.5 配置虚拟局域网4.3.6 配置交换机端口风暴控制4.3.7 配置交换机生成树4.3.8 配置交换机链路聚合4.3.9 配置交换机的安全管理4.3.10 管理MAC地址4.3.11 IP地址和MAC地址的绑定方法4.3.12 基于IEEE802.1x的AAA验证4.3.13 交换机的文件系统管理4.3.14 交换机的系统日志管理4.4 路由器的管理4.4.1 路由器的访问方式4.4.2 配置路由器接口4.4.3 配置静态路由4.4.4 配置动态路由4.4.5 配置网络地址转换4.4.6 配置DHCI:4.4.7 路由器的文件系统管理4.4.8 路由的可靠性管理习题与思考第5章 网络数据资源管理5.1 网络数据资源管理概述5.1.1 网络数据资源管理的概念5.1.2 网络数据资源管理功能5.2 网络存储技术5.2.1 存储概述5.2.2 存储协议5.2.3 存储方式5.2.4 RAID技术与体系结构5.2.5 iSCSI存储技术5.2.6 NAS与SAN存储技术5.2.7 网络存储系统设计5.3 数据备份与容灾恢复5.3.1 数据备份5.3.2 容灾类型5.3.3 先进数据管理系统的特征5.3.4 网络存储备份系统的目标5.3.5 网络系统数据容灾恢复5.4 网络存储管理软件5.4.1 H3C Neocean IX30005.4.2 H3C Neocean IX3000的应用习题与思考第6章 网络安全管理6.1 网络安全体系概述6.1.1 网络安全的定义6.1.2 网络安全的目标6.1.3 OSI安全体系的管理6.1.4 OSI参考模型中的网络安全技术6.1.5 网络安全的主要威胁6.1.6 保护网络安全的常用技术6.2 防火墙技术6.2.1 防火墙的概念6.2.2 防火墙的体系结构6.2.3 防火墙的功能6.2.4 防火墙技术的发展6.2.5 防火墙的关键技术6.2.6 防火墙的弱点6.3 网络攻击与入侵检测6.3.1 网络攻击的类型6.3.2 入侵检测系统简介6.3.3 入侵检测系统的作用6.3.4 入侵检测系统的类型及其部署6.4 网络病毒与防范6.4.1 网络病毒概述6.4.2 网络病毒的传播与防范6.5 数据加密技术6.5.1 数据加密概述6.5.2 加密的理由6.5.3 两种加密方法6.5.4 加密技术中的摘要函数6.5.5 密钥的管理6.5.6 数据加密的标准6.5.7 加密技术应用6.6 虚拟专用网技术6.6.1 VPN技术简介6.6.2 VPN的分类6.6.3 IPSec概述6.6.4 IPSecVPN安全6.6.5 IPSec的体系结构6.6.6 IPSec的工作模式6.7 网络安全系统的部署与实施案例6.7.1 配置防火墙保护内部资源6.7.2 使用IPSec实现站点间数据安全传输习题与思考第7章 无线网络管理7.1 无线网络7.1.1 无线网络的原理及主要标准7.1.2 无线路由器与无线AP的区分7.1.3 无线网络的应用案例7.2 无线网络的安全及管理7.2.1 无线网络的安全问题7.2.2 无线网络的安全策略7.2.3 无线网络的故障及其排除7.3 无线网络管理案例7.3.1 园区无线网络的部署7.3.2 无线网络用户流量的均衡习题与思考第8章 网络管理软件及其应用8.1 网络管理软件8.2 Star View网络管理软件8.2.1 Star View网络管理软件简介8.2.2 运行环境及使用说明8.2.3 拓扑管理功能8.2.4 事件管理功能8.2.5 性能管理功能8.2.6 系统特性8.3 Sniffer Pro网络管理软件及应用8.3.1 Sniffer Pro功能简介8.3.2 Sniffer Pro网络管理项目案例8.4 网络管理项目案例8.4.1 Star View二层拓扑发现8.4.2 Star View三层拓扑发现8.4.3 Star View结点性能监控8.4.4 Star View事件告警习题与思考