搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
网络安全和信息化2017超值精华本,原,网络运维与管理
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787121311772
  • 作      者:
    《网络安全和信息化》杂志社编
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2017
收藏
编辑推荐

面向网络技术管理人员的实用案头手册!

展开
作者简介

《网络安全和信息化》(原《网络运维与管理》)杂志作为一本网络管理技术人员的专业杂志,长期以来一直以帮助企业提高IT基础设施运营水平、提高企业网络人员的管理水平为目标和宗旨,为企业的网络技术人员提供了一个技术和经验的交流平台,成为在网络管理技术人员中颇具影响力的IT专业媒体。

展开
内容介绍

《网络安全和信息化》(原《网络运维与管理》)是面向网络技术管理人员的实用性刊物。本书是2016年《网络安全和信息化》各期内容的汇集,按照栏目分类进行汇总,内容详尽使用保留价值高。全书分为基础设施管理、系统维护、故障诊断、信息安全等板块,精彩的技术文章,是广大网络管理人员不可多得的业务指导书。

展开
目录

第1章 基础设施管理

利用软件搭建网络平台................................................. 2

网络运维简介 ......................................................... 2

开源网络运维软件简介 ......................................... 2

治安监控综合实施方案................................................. 3

项目背景 ................................................................. 3

项目实施方案 ......................................................... 3

项目实施规划 ......................................................... 4

EPON配置 ............................................................... 4

后期维护 ................................................................. 5

利用工具建立监控模型................................................. 5

一般网络流量监控使用的方法和技术 ................. 5

Sniffer Pro监控网络流量模型 ................................ 6

日志审计分析系统的应用............................................. 7

利用端口聚合增加交换网带宽..................................... 8

端口聚合 ................................................................. 8

流量平衡 ................................................................. 9

服务器上使用随身WiFi ................................................ 9

双网卡同时访问的设置方式....................................... 10

网络虚拟化技术的应用研究........................................11

技术概况 ................................................................11

网络虚拟化在吐哈信息网的应用 .......................11

IRF网络虚拟化技术的应用研究 ..........................11

结语 ....................................................................... 12

端口隔离在网络管理中的应用................................... 13

联网计算机相互隔离的方法 ............................... 13

单交换机端口隔离的实现 ................................... 13

跨交换机端口隔离的实现 ................................... 13

分组隔离 ............................................................... 14

国际EPC项目的网络规划 ........................................... 14

项目背景 ............................................................... 14

总体设想与规划方案 ........................................... 14

网络配置与网络参数设置 ................................... 15

应用历程以及实施情况 ....................................... 15

实施中的难点与注意事项 ................................... 16

如何解决IP地址故障 ................................................... 16

DHCP Snooping和ARP Detection技术介绍 ........ 16

具体配置方法和命令 ........................................... 17

功能验证 ............................................................... 17

全网数据设备自动备份............................................... 17

自动备份软件实现原理 ....................................... 17

自动备份开发要点 ............................................... 18

自动备份相关服务安装事项 ............................... 19

防火墙的配置 ....................................................... 19

应用实例 ............................................................... 19

综述 ....................................................................... 20

巧用NQA联动解决故障 .............................................. 20

工作流程 ............................................................... 21

结语 ....................................................................... 21

系统网络端口安全防护............................................... 21

常用端口及分类 ................................................... 21

查看本机开放的端口 ........................................... 22

关闭本机不用的端口 ........................................... 22

重定向本机默认端口,保护系统安全 ................. 22

思科交换机架构探讨................................................... 23

Cisco 6500系列交换机体系架构 ......................... 23

背板与机箱槽位间的数据通路 ........................... 24

Cisco常用线卡 ...................................................... 26

常用线卡结构图 ................................................... 26

线卡间的数据包流向 ........................................... 27

结语 ....................................................................... 28

链路聚合扩带宽........................................................... 28

巧用批处理查找端口................................................... 30

实现思路 ............................................................... 30

链路聚合在局域网的应用........................................... 33

物理层连接 ........................................................... 34

数据配置 ............................................................... 34

验证效果 .............................................


展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证