搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
网络技术入门经典
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787115216960
  • 作      者:
    (美)Uyless Black著
  • 出 版 社 :
    人民邮电出版社
  • 出版日期:
    2009
收藏
编辑推荐
    《网络技术入门经典》每章内容针对初学者精心设计,1小时轻松阅读学习,24小时彻底掌握关键之时<br>  每章以示例形式引导读者完成常见任务,巩固所学知识<br>  直观、循序渐进的学习教程<br>  全球销量逾百万册的系列图书,连续十年打造的经典品牌
展开
内容介绍
    《网络技术入门经典》以简单易懂、循序渐进的方式全面介绍了网络技术基本知识,每章都建立在前面介绍的内容的基础之上。<br>  《网络技术入门经典》全书共24章,分别介绍了网络技术的基础知识,连网的优点;基本的计算机概念、网络概念以及广域网和远程连网技术;组建网络的整个过程,包括设计网络、选择软硬件以及如何连接到Internet等;各种常见的网络操作系统,包括Windows Server 2003/2008、NetWare、UNIX和Linux;组建网络后需要做的工作,包括管理、安全、升级等;网络和计算机技术的未来发展趋势。<br>  《网络技术入门经典》适合任何想快速掌握计算机网络概念和连网技术的读者阅读。阅读本书后,读者将知道如何设计和维护网络、理解各种逻辑和物理拓扑、选择网络硬件和软件、选择合适的网络操作系统、将网络连接到Internet、使用最新的安全规程和技术保护网络、提供远程网络接入服务、规划网络扩容和升级。
展开
精彩书摘
  收到这个帧后,B发现第2层报头中的目标MAC地址与其MAC地址相同,因此接受该帧并将分组传递给第3层(由于帧头中的其他控制字段,B知道必须将分组传递给第3层)。<br>    然后,B的IP查看IP报头中的第3层目标地址。显然,该地址与B的IP地址相同,因此B知道它必须执行一系列IP服务,然后将数据向上传递给第4层。最终(实际上很快),数据被提供给第7层的最终用户应用程序,如电子邮件。<br>    另外,假设A需要将一个分组发送给一台位于Internet中的远程计算机。在这种情况下,目标MAC地址不是B的MAC地址,而是路由器的MAC地址。A和路由器达成了协议,任何非本地数据流都应发送给路由器,但A必须将最终IP目标地址放在第3层目标IP地址字段中。路由器将查看第3层报头及目标IP地址,并获得该计算机前往一台非本地计算机。<br>    然后,路由器将做出多个转发决策,进而将分组发送到广域网(WAN),即Internet,以便前往最终用户。<br>    在这种情况下,路由器处理MAC地址(这种地址严格地说是一种本地地址)。它剥除以太网第1层和第2层报头,并通过DSL、有线电视、卫星或传统拨号将第3层IP分组发送到Intemet(图3.3中的WAN网络云)。采用图3.3没有显示的拨号方式时,本地并没有安装路由器,而由电话公司的本地交换局负责提供连接到Internet的路由器。<br>    以太网MAC地址不能用于WAN链路,因此在WAN接口上,将把IP数据单元放入一个ATM数据单元(图中为ATM2)中。ATM被设计成可用于各种计算机网络。ATM被广泛用于WAN,因为它指定了协商服务的规程,且吞吐量高,响应速度快。在本地连接的路由器中,这是一种常用的第2层协议,如图3.3所示。<br>    BB1表示第1层宽带,这意味着第1层为DSL,、有线电视、卫星或非宽带拨号。IP和ATM不关心第l层的物理介质。当然,在各种第1层接口上运行多种第2层协议时,网络设计人员必须考虑这些介质。<br>    然后,使用第3层IP地址在Internet中转换IP数据流。ATM也扮演了重要角色,这将在第6章讨论。在另一端过程相反,其目标是将数据传递给最终用户。<br>  ……
展开
目录
第1章 网络技术概述 1<br>1.1 什么是网络和连网 2<br>1.2 为何要组建网络 3<br>1.3 网络的组成部分 4<br>1.4 网络架构:合并物理和逻辑组件 4<br>1.4.1 物理网络 4<br>1.4.2 物理布局——网络拓扑 4<br>1.4.3 逻辑网络 6<br>1.5 两种类型的网络:局域网和广域网 6<br>1.5.1 LAN 6<br>1.5.2 WAN 7<br>1.5.3 网络拓扑、LAN和WAN示例 7<br>1.6 Internet与局域网之间的关系 8<br>1.7 连接到Internet 8<br>1.8 Internet为何很重要 9<br>1.9 内联网、外联网和互联网络 9<br>1.10 总结 10<br>1.11 问与答 10<br><br>第2章 连网的益处 11<br>2.1 计算机网络出现前的计算 11<br>2.2 网络技术的突破——分组交换 12<br>2.3 连网的益处 14<br>2.3.1 文件管理 15<br>2.3.2 共享软件 15<br>2.3.3 共享打印机和其他外部设备 15<br>2.3.4 集中管理配置 15<br>2.3.5 速度和经济 16<br>2.4 总结 16<br>2.5 问与答 16<br><br>第3章 传输数据——网络的工作原理 17<br>3.1 网络协议 17<br>3.2 OSI模型以及为何应熟悉它 17<br>3.3 Internet模型 21<br>3.4 网络地址或第3层地址 22<br>3.5 MAC地址或第2层地址——以太网地址 24<br>3.6 使用地址转发数据流 24<br>3.7 主要协议概述 25<br>3.7.1 以太网 25<br>3.7.2 Internet协议 26<br>3.7.3 异步传输模式 27<br>3.8 IPX 27<br>3.9 别了NetBIOS和NetBEUI 28<br>3.10 总结 28<br>3.11 问与答 28<br><br>第4章 计算机概念 29<br>4.1 数字、数量级和分数 29<br>4.2 计算机硬件 30<br>4.2.1 CPU 31<br>4.2.2 主板 31<br>4.2.3 内存 32<br>4.2.4 磁盘 33<br>4.2.5 磁盘的类型 34<br>4.2.6 固态驱动器 34<br>4.2.7 小型计算机系统接口 34<br>4.2.8 扩展卡 35<br>4.2.9 周边元件互接 35<br>4.3 网卡 36<br>4.3.1 视频适配卡和显示器 36<br>4.3.2 通用串行总线 37<br>4.3.3 USB和FireWire 38<br>4.4 操作系统和软件 38<br>4.4.1 多任务 39<br>4.4.2 计算机启动过程 39<br>4.4.3 OS——透明的计算机管家 40<br>4.4.4 操作系统示例 40<br>4.4.5 设备驱动程序 42<br>4.5 总结 42<br>4.6 问与答 42<br><br>第5章 网络概念 44<br>5.1 网络元素 44<br>5.2 对速度的需求 44<br>5.2.1 影响速度的因素 45<br>5.2.2 硬件方面的考虑 45<br>5.2.3 软件方面的考虑 46<br>5.3 路由器 46<br>5.3.1 路由选择 47<br>5.3.2 转发 48<br>5.3.3 路由器的其他功能 49<br>5.4 客户-服务器模型 49<br>5.5 服务器 50<br>5.5.1 RAID 50<br>5.5.2 高可用性和容错 51<br>5.6 服务器操作系统 52<br>5.6.1 Novell NetWare 52<br>5.6.2 Microsoft Windows Server 2003 53<br>5.6.3 Microsoft Windows Server 2008 53<br>5.6.4 UNIX 54<br>5.6.5 Linux 54<br>5.7 介质 55<br>5.7.1 铜缆 55<br>5.7.2 光纤 56<br>5.7.3 同轴电缆 57<br>5.7.4 无线介质 57<br>5.8 总结 57<br>5.9 问与答 58<br><br>第6章 使用广域网扩展LAN 59<br>6.1 WAN是什么 59<br>6.2 WAN的组成部分 60<br>6.3 用户-网络接口、网络内部接口和网络-网络接口 62<br>6.4 住宅宽带 63<br>6.4.1 DSL 63<br>6.4.2 有线电视调制解调器服务 64<br>6.4.3 卫星服务 64<br>6.5 第1层WAN载波系统:T1和SONET 64<br>6.5.1 T1 65<br>6.5.2 SONET 66<br>6.6 WAN第2层技术:ATM和MPLS 67<br>6.6.1 ATM 67<br>6.6.2 帧中继 69<br>6.6.3 MPLS 69<br>6.7 端到端通信 70<br>6.8 总结 71<br>6.9 问与答 71<br><br>第7章 移动无线网络 73<br>7.1 理解无线连网技术 73<br>7.2 移动无线网络简史 75<br>7.3 蜂窝概念 75<br>7.4 Wi-Fi 76<br>7.5 蓝牙 77<br>7.6 Wi-Fi和蓝牙是竞争对手吗 78<br>7.7 Wi-Fi和蓝牙之间的信号干扰 78<br>7.8 无线网络的安全考虑 78<br>7.9 实现方面的考虑 79<br>7.10 总结 79<br>7.11 问与答 80<br><br>第8章 远程联网 81<br>8.1 早期的远程控制 81<br>8.2 用于系统管理的远程控制 82<br>8.3 调制解调器和远程接入 82<br>8.4 调制解调器标准 83<br>8.5 现代远程接入协议和规程 83<br>8.6 点到点协议 84<br>8.6.1 用于支持PPP的协议 84<br>8.6.2 其他有用的PPP功能 85<br>8.6.3 第2层隧道协议 85<br>8.6.4 提高拨号安全的方法 86<br>8.7 使用Internet进行远程接入:VPN 86<br>8.8 远程接入解决方案:组建还是购买 87<br>8.8.1 建立远程接入解决方案 88<br>8.8.2 购买现成的远程接入方案 88<br>8.9 总结 88<br>8.10 问与答 88<br><br>第9章 规划网络 90<br>9.1 最佳实践和组建计算机网络 90<br>9.2 规划最佳实践:规划、设计、实施和调整 91<br>9.3 应用最佳实践 92<br>9.4 使用标准支持互操作性 93<br>9.5 使用最佳实践提高安全性 94<br>9.5.1 阐明使用政策和流程 95<br>9.5.2 定义安全行为 95<br>9.5.3 监视定义的内容 95<br>9.6 总结 96<br>9.7 问与答 96<br><br>第10章 设计网络 97<br>10.1 第1步:确定网络的用途 98<br>10.2 第2步:列出各台计算机要执行的任务 100<br>10.3 第3步:选择网络类型——是否集中化 101<br>10.3.1 对等网络 101<br>10.3.2 基于服务器的网络 102<br>10.3.3 文件服务器和安全性 103<br>10.3.4 备份更容易 103<br>10.3.5 管理配置更容易 104<br>10.3.6 选择拓扑 104<br>10.4 第4步:绘制网络示意图 104<br>10.4.1 绘制逻辑网络示意图 105<br>10.4.2 绘制物理网络示意图 107<br>10.5 第5步:编写规范 109<br>10.6 第6步:组建网络 110<br>10.7 总结 111<br>10.8 问与答 111<br><br>第11章 选择网络硬件和软件 112<br>11.1 评估服务器硬件 112<br>11.2 评估网络互连硬件 113<br>11.3 为以太网选择硬件时需要考虑的因素 114<br>11.3.1 以太网100BASE-T 114<br>11.3.2 以太网1000BASE-T 115<br>11.3.3 兆比特以太网和吉比特以太网的实现理念 115<br>11.4 选择网络类型:客户-服务器网络还是对等网络 116<br>11.4.1 客户-服务器网络 116<br>11.4.2 对等网络 117<br>11.5 对等OS 118<br>11.6 使用Microsoft Windows组建对等网络 118<br>11.7 评估NOS 121<br>11.7.1 Novell NetWare 121<br>11.7.2 Microsoft Windows Server 122<br>11.7.3 UNIX和Linux 123<br>11.8 网络瓶颈 123<br>11.9 网络协议 124<br>11.10 总结 124<br>11.11 问与答 125<br><br>第12章 组装网络 126<br>12.1 安装前须知 126<br>12.2 安装适配卡 128<br>12.3 布线 131<br>12.4 无线连网 133<br>12.5 总结 133<br>12.6 问与答 133<br><br>第13章 网络应用程序 134<br>13.1 群件简介 134<br>13.2 电子邮件 135<br>13.2.1 POP3和IMAP4 136<br>13.2.2 SMTP 136<br>13.2.3 专用邮件系统 136<br>13.2.4 开放标准电子邮件 136<br>13.2.5 配置电子邮件 137<br>13.2.6 多用途Internet邮件扩展 137<br>13.2.7 诊断电子邮件故障 138<br>13.2.8 对付垃圾邮件 139<br>13.3 日程安排和日历 140<br>13.4 通信录管理 141<br>13.5 网络应用程序示例 142<br>13.5.1 Novell GroupWise 142<br>13.5.2 Lotus Notes 143<br>13.5.3 Microsft Exchange/Outlook 144<br>13.5.4 文件传输和FTP 145<br>13.6 总结 146<br>13.7 问与答 146<br><br>第14章 连接到Internet——基本功能 147<br>14.1 Internet的起源 147<br>14.2 ISP 148<br>14.3 IXP 149<br>14.4 BGP 150<br>14.5 对等 150<br>14.6 选择ISP时需要考虑的因素 151<br>14.7 创建TCP/IP的原因和历程 151<br>14.8 端口 153<br>14.9 套接字 154<br>14.10 IP功能 154<br>14.11 TCP功能 155<br>14.12 UDP功能 156<br>14.13 总结 156<br>14.14 问与答 156<br><br>第15章 连接到Internet——重要的支持功能 158<br>15.1 DNS 158<br>15.1.1 域名空间 159<br>15.1.2 DNS根名称服务器 160<br>15.1.3 DNS的工作原理 161<br>15.1.4 获取域名 162<br>15.1.5 资源记录 162<br>15.1.6 在网络中部署DNS 163<br>15.2 IP地址 163<br>15.2.1 子网划分 164<br>15.2.2 子网掩码 165<br>15.3 获取IP地址 166<br>15.3.1 给网络设备配置IP地址 166<br>15.3.2 给服务器配置静态IP地址 166<br>15.4 DHCP 168<br>15.4.1 给网络客户端配置DHCP 168<br>15.4.2 在网络中部署DHCP 169<br>15.5 Web 170<br>15.5.1 HTML 171<br>15.5.2 HTTP 172<br>15.6 网站组建理念 172<br>15.7 总结 174<br>15.8 问与答 174<br><br>第16章 Microsoft联网 175<br>16.1 Microsoft的逻辑网络结构 175<br>16.2 安装和配置Microsoft Server 177<br>16.2.1 安装过程 178<br>16.2.2 配置Windows 2003服务器 178<br>16.2.3 将Windows客户端配置为域成员 180<br>16.2.4 将客户端计算机加入域中 180<br>16.3 在Windows中配置网络协议 182<br>16.4 在网络中共享文件夹和打印机 183<br>16.5 管理Microsoft服务器 184<br>16.6 Windows Server 2003的未来 186<br>16.7 Windows Server 2008 186<br>16.8 总结 186<br>16.9 问与答 186<br><br>第17章 UNIX和Linux连网 188<br>17.1 UNIX的起源 188<br>17.2 基本UNIX概念 189<br>17.3 作为网络平台的UNIX/Linux 190<br>17.4 Linux服务器的网络服务和设置 191<br>17.5 共享文件的方式 192<br>17.5.1 创建NFS共享 192<br>17.5.2 升级Linux服务器 193<br>17.6 网络服务器小结 193<br>17.7 总结 194<br>17.8 问与答 194<br><br>第18章 总结和回顾 195<br>18.1 复习Internet分层模型 195<br>18.2 重要网络组件在分层模型中所处的位置 196<br>18.3 名称、地址和套接字:通信助手 197<br>18.4 名称、地址和套接字之间的关系 198<br>18.5 网络接口所处的位置 198<br>18.6 总结 198<br>18.7 问与答 198<br><br>第19章 网络管理员的职责 200<br>19.1 信息技术职位 200<br>19.2 计算机网络教育和认证 201<br>19.3 有关管理规划和安装过程的其他思考 202<br>19.4 有关预算的几点思考 203<br>19.5 管理网络项目 203<br>19.6 总结 205<br>19.7 问与答 205<br><br>第20章 安全 206<br>20.1 基本术语 207<br>20.2 安全威胁 207<br>20.3 安全措施 208<br>20.4 确保内部网络的安全 208<br>20.4.1 用户名 209<br>20.4.2 密码保护 209<br>20.4.3 审核登录 210<br>20.4.4 资源权限 212<br>20.5 对付病毒 212<br>20.6 保护内部网络使其免受外部攻击 213<br>20.7 其他重要的安全协议 214<br>20.7.1 密码验证协议 215<br>20.7.2 挑战握手验证协议 215<br>20.7.3 远程验证拨入用户服务 215<br>20.7.4 安全套接字层 215<br>20.7.5 点到点隧道协议 215<br>20.7.6 安全套接字隧道协议 216<br>20.7.7 安全外壳 216<br>20.7.8 DNS安全协议 216<br>20.7.9 Internet安全协议 216<br>20.7.10 如何选择 216<br>20.8 无线网络 217<br>20.9 确保网络安全的最佳实践 218<br>20.10 总结 218<br>20.11 问与答 219<br><br>第21章 管理网络 220<br>21.1 升级网络 220<br>21.2 管理硬件升级和扩容 221<br>21.3 管理软件升级和扩容 221<br>21.4 NOS和客户端许可 222<br>21.4.1 Microsoft Windows Server 2003的许可方式 223<br>21.4.2 Microsoft Windows Server 2008的许可方式 224<br>21.5 备份网络数据 224<br>21.5.1 备份基础 224<br>21.5.2 备份类型 225<br>21.6 网络和灾难恢复计划 226<br>21.6.1 定义计算基础设施 227<br>21.6.2 评估对业务的影响 227<br>21.6.3 评估计算环境的弱点 228<br>21.6.4 制定计划 228<br>21.7 归档 229<br>21.8 总结 229<br>21.9 问与答 229<br><br>第22章 网络故障排除 230<br>22.1 MIB和SNMP 230<br>22.2 排除路由器故障 231<br>22.3 监视服务器硬件 232<br>22.4 处理器性能 232<br>22.5 硬盘性能和空间 234<br>22.6 内存使用情况 235<br>22.7 使用事件日志跟踪问题 236<br>22.8 检查TCP/IP连接性的命令行工具 238<br>22.8.1 ping 238<br>22.8.2 FTP 240<br>22.8.3 traceroute 240<br>22.8.4 nslookup 241<br>22.9 总结 241<br>22.10 问与答 242<br><br>第23章 网络管理员的一天 243<br>23.1 管理员 243<br>23.2 日常任务 245<br>23.3 支持用户的策略 246<br>23.4 制定网络策略 247<br>23.5 总结 247<br>23.6 问与答 247<br><br>第24章 网络的发展方向 249<br>24.1 Linux持续增长 249<br>24.2 Wi-Fi变种——WiMax 250<br>24.3 云计算 250<br>24.3.1 实现云计算的根本原因 250<br>24.3.2 云示例 251<br>24.3.3 云的潜在问题和机会 251<br>24.4 计算机、生物工程和云 251<br><br>术语表 253
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证