当前位置:首页 » 网络连接 » 计算机网络管理第三版电子版
扩展阅读
艾奇软件登录网络异常 2024-11-29 03:56:59
网络安全和信息产业 2024-11-29 03:54:15
键盘连接网络电脑 2024-11-29 03:48:37

计算机网络管理第三版电子版

发布时间: 2024-04-23 16:43:08

A. 计算机网络管理技术的目录

第1章网络管理技术概述
1.1网络管理的概念和类型
1.1.1网络管理的概念
网络管理包括对硬件、软件和人力的使用、综合与协调,以便对网络资源进行监视、测试、配置、分析、评价和控制,这样就能以合理的价格满足网络的一些需求,如实时运行性能、服务质量等。网络管理常简称为网管。
1.1.2网络管理的类型
事实上,网络管理技术是伴随着计算机、网络和通信技术的发展而发展的,二者相辅相成。从网络管理范畴来分类,可分为对网“路”的管理。即针对交换机、路由器等主干网络进行管理;对接入设备的管理,即对内部PC、服务器、交换机等进行管理;对行为的管理。即针对用户的使用进行管理;对资产的管理,即统计IT软硬件的信息等。根据网管软件的发展历史,可以将网管软件划分为三代:
第一代网管软件就是最常用的命令行方式,并结合一些简单的网络监测工具,它不仅要求使用者精通网络的原理及概念,还要求使用者了解不同厂商的不同网络设备的配置方法。
第二代网管软件有着良好的图形化界面。用户无须过多了解设备的配置方法,就能图形化地对多台设备同时进行配置和监控。大大提高了工作效率,但仍然存在由于人为因素造成的设备功能使用不全面或不正确的问题数增大,容易引发误操作。
第三代网管软件相对来说比较智能,是真正将网络和管理进行有机结合的软件系统,具有“自动配置”和“自动调整”功能。对网管人员来说,只要把用户情况、设备情况以及用户与网络资源之间的分配关系输入网管系统,系统就能自动地建立图形化的人员与网络的配置关系,并自动鉴别用户身份,分配用户所需的资源(如电子邮件、Web、文档服务等)。
1.1.3网络管理的基本内容
1.1.4网络管理服务的层次划分
1.2网络管理的结构模式
1.2.1集中式网络管理
1.2.2层次化网络管理
1.2.3分布式网络管理
1.3网络管理的功能简介
1.3.1故障管理
指系统出现异常情况下的管理操作,是用来动态地维持网络正常运行并达到一定的服务水平的一系列活动。
电信管理网管理功能的一个子集。故障管理能够进行失效的检测、定位和维修的安排以及对其维修设备完成测试并使其恢复业务。
1.3.2配置管理
配置管理(Configuration Management,CM)是通过技术或行政手段对软件产品及其开发过程和生命周期进行控制、规范的一系列措施。配置管理的目标是记录软件产品的演化过程,确保软件开发者在软件生命周期中各个阶段都能得到精确的产品配置。
1.3.3性能管理
性能管理(Performance Management)
性能管理是对电信设备的性能和网络单元的有效性进行评估,并提出评价报告的一组功能。包括性能测试,性能分析 及性能控制。
性能管理(Performance Management)性能管理指的是优化网络以及联网的应用系统性能的活动,包括对网络以及应用的监测、及时发现网络堵塞或中断情况、全面的故障排除、基于事实的容量规划和有效地分配网络资源。
1.3.4计费管理
1.3.5安全管理
1.4网络管理协议和技术
1.4.1SNMP
SNMP(Simple Network Management Protocol,简单网络管理协议)的前身是简单网关监控协议(SGMP),用来对通信线路进行管理。随后,人们对SGMP进行了很大的修改,特别是加入了符合Internet定义的SMI和MIB:体系结构,改进后的协议就是着名的SNMP。SNMP的目标是管理互联网Internet上众多厂家生产的软硬件平台,因此SNMP受Internet标准网络管理框架的影响也很大。现在SNMP已经出到第三个版本的协议,其功能较以前已经大大地加强和改进了。
1.4.2CMIP协议
CMIP协议是在OSI制订的网络治理框架中提出的网络治理协议。与其说它是一个网络治理协议,不如说它是一个网络治理体系。这个体系包含以下组成部分:一套用于描述协议的模型,一组用于描述被管对象的注册、标识和定义的治理信息结构,被管对象的具体说明以及用于远程治理的原语和服务。CMIP与SNMP一样,也是由被管代理和治理者、治理协议与治理信息库组成。在CMIP中,被管代理和治理者没有明确的指定,任何一个网络设备既可以是被管代理,也可以是治理者。
CMIP治理模型可以用三种模型进行描述:组织模型用于描述治理任务如何分配;功能模型描述了各种网络治理功能和它们之间的关系;信息模型提供了描述被管对象和相关治理信息的准则。从组织模型来说,所有CMIP的治理者和被管代理者存在于一个或多个域中,域是网络治理的基本单元。从功能模型来说,CMIP主要实现失效治理、配置治理、性能治理、记帐治理和安全性治理。每种治理均由一个非凡治理功能领域MFA,)负责完成。从信息模型来说,CMIP的MIB库是面向对象的数据存储结构,每一个功能领域以对象为MIB库的存储单元。
CMIP是一个完全独立于下层平台的应用层协议,它的五个非凡治理功能领域由多个系统治理功能(SMF)加以支持。相对来说,CMIP是一个相当复杂和具体的网络治理协议。它的设计宗旨与SNMP相同,但用于监视网络的协议数据报文要相对多一些。CMIP共定义了11类PDU。在CMIP中,变量以非常复杂和高级的对象形式出现,每一个变量包含变量属性、变量行为和通知。CMIP中的变量体现了CMIPMIB库的特征,并且这种特征表现了CMIP的治理思想,即基于事件而不是基于轮询。每个代理独立完成一定的治理工作。
……
第2章SNMP网络管理架构
第3章网络流量监控技术与方法
第4章磁盘管理
磁盘管理是一项计算机使用时的常规任务,它是以一组磁盘管理应用程序的形式提供给用户的,它们位于计算机管理控制台中.它包括查错程序和磁盘碎片整理程序以及磁盘整理程序。
第5章用户管理
第6章级策略管理
第7章补丁管理
第8章IP地址管理
第9章VLAN管理
第10章网络存储管理
参考文献
……

B. 计算机网络安全与管理的图书目录

计算机网络安全与管理
第1章计算机网络安全与管理任务分析
1.1公司网络环境
1.1.1企业网络应用概况
1.1.2企业网络拓扑结构
1.2模拟公司网络安全及管理需求
1.2.1模拟公司的网络安全管理需求
1.2.2模拟公司的网络管理需求
1.3网络安全及管理实验环境
第2章访问控制列表技术
2.1模拟公司分支机构网络边界安全任务分析
2.1.1模拟公司分支机构网络边界安全风险分析
2.1.2模拟公司分支机构网络边界安全配置方案
2.2访问控制列表的基础知识
2.2.1访问控制列表的概念
2.2.2ACL类型
2.2.3ACL工作过程
2.2.4ACL配置规则和应用位置
2.3无状态ACL配置方法
2.3.1标准ACL配置步骤
2.3.2扩展ACL配置步骤
2.3.3定时ACL配置步骤
2.3.4分片ACL配置
2.4有状态ACL配置
2.4.1反射ACL简介
2.4.2反射ACL配置方法
2.5基于上下文ACL配置
2.5.1CBAC简介
2.5.2CBAC配置方法
2.6模拟公司分支机构网络边界安全访问控制列表配置示例
2.7小结
2.8习题
2.9实训
2.9.1无状态ACL配置
2.9.2有状态及基于上下文ACL配置
计算机网络安全与管理
目录
第3章局域网安全
3.1模拟网络局域网安全任务分析
3.2AAA技术
3.2.1AAA及RADIUS简介
3.2.2AAA配置方法
3.2.3模拟网络的AAA配置
3.3IEEE802.1x技术
3.3.1IEEE802.1x技术简介
3.3.2IEEE802.1x配置方法
3.3.3模拟公司总部局域网IEEE802.1x配置案例
3.4交换机访问控制列表技术
3.4.1交换机访问控制列表技术简介
3.4.2配置VACL
3.4.3配置PACL
3.4.4模拟公司总部局域网交换机访问控制列表配置案例
3.5端口安全技术
3.5.1端口安全技术简介
3.5.2交换机端口安全配置方法
3.5.3模拟公司总部局域网端口安全配置案例
3.6DHCP监听、IP源防护与ARP检测技术
3.6.1DHCP攻击及DHCP监听技术简介
3.6.2IP地址欺骗及IP源防护技术简介
3.6.3ARP攻击及ARP检测技术简介
3.6.4DHCP监听配置方法
3.6.5IP源防护技术配置方法
3.6.6DAI配置方法
3.6.7模拟公司总部局域网DHCP监听、IP源防护与ARP检测配置
案例
3.7私有VLAN
3.7.1私有VLAN与受保护端口技术简介
3.7.2受保护端口、私有VLAN配置方法
3.7.3模拟公司总部局域网PVLAN配置
3.8VLAN跳跃攻击与防护
3.9小结
3.10习题
3.11实训
3.11.1AAA配置
3.11.2交换机端口安全配置
3.11.3局域网IEEE802.1x配置
3.11.4局域网交换机访问控制
3.11.5DHCP攻击、IP地址欺骗攻击、ARP攻击防护
第4章网络地址转换技术
4.1模拟公司分支机构网络地址转换任务分析
4.2网络地址转换简介
4.2.1地址转换工作过程
4.2.2网络地址转换类型及术语
4.2.3地址转换与访问控制
4.2.4网络地址转换存在的问题
4.3路由器网络地址转换配置
4.3.1静态NAT配置
4.3.2动态NAT配置
4.3.3动态PAT配置
4.3.4端口地址重定向配置
4.3.5外部地址转换配置
4.4模拟公司分支机构地址转换配置方案
4.5小结
4.6习题
4.7实训
第5章VPN技术
5.1模拟公司网络安全通信配置任务分析
5.2VPN简介
5.2.1VPN技术及通信安全
5.2.2IPSecVPN
5.3IPSecVPN配置
5.3.1站到站VPN配置
5.3.2远程访问VPN配置
5.4模拟公司网络安全通信配置方案
5.5小结
5.6习题
5.7实训
5.7.1站到站VPN配置
5.7.2远程访问VPN配置
第6章防火墙
6.1模拟公司总部网络内外网边界安全任务分析
6.2防火墙简介
6.3网络连通性配置
6.3.1接口及路由配置
6.3.2路由配置及检查
6.3.3地址转换配置
6.3.4无状态访问控制配置
6.4VPN配置
6.4.1站到站VPN配置
6.4.2远程访问VPN配置
6.5模拟公司总部边界防火墙配置方案
6.6小结
6.7习题
6.8实训
6.8.1防火墙网络连通性及访问控制配置
6.8.2防火墙预共享密钥站到站VPN配置
第7章网络管理技术
7.1模拟公司网络管理任务分析
7.2网络管理技术概述
7.2.1网络管理模型
7.2.2网络管理体系结构
7.2.3SNMP协议
7.2.4MIB与SMI
7.2.5网络管理工具
7.3网络配置管理
7.4网络故障管理
7.4.1网络故障监测
7.4.2网络故障分析定位
7.5网络安全管理
7.5.1网络安全管理概述
7.5.2网络安全审查
7.5.3入侵检测与入侵防御
7.5.4防病毒技术
7.5.5记录安全日志
7.6网络性能管理
7.6.1网络性能管理概述
7.6.2利用网络节点上的网管代理监测网络性能
7.6.3网络服务质量与网络性能保证
7.7模拟公司网络管理实现
7.8小结
7.9习题
7.10实训
附录A利用网络模拟器GNS3搭建模拟实训环境
A.1安装并配置GNS3初始环境
A.1.1安装GNS3
A.1.2配置GNS3初始环境
A.2使用GNS3模拟网络设备进行实验
参考文献

C. 计算机网络操作系统与管理解答题和问答题,共两题,不要太多,简述就行 (5)网络连接需要哪些组件 (

第1章 网络操作系统导论一.填空题(1)操作系统是( 用户) 与计算机之间的接口,网络操作系统可以理解为( 网络用户) 与计算机网络之间的接口。(2)网络通信是网络最基本的功能,其任务是在( 源主机) 和 (目标主机) 之间实现无差错的数据传输。(3)1964年,巴兰(Baran)在美国兰德(Rand)公司的“论分布式通信”的研究报告中首次提出了(分组)的概念。(4)Web服务、大型数据库服务等都是典型的(客户/服务器)模式,是近年来流行的应用模式。二、问答题(2)网络操作系统有哪些基本功能?答:共享资源管理、网络通信、网络服务、网络管理、互操作能力(3)选择网络操作系统构建计算机网络时应考虑哪些问题?答:网络操作系统的选择应遵循以下一般原则:1标准化2可靠性3安全性4网络应用服务的支持5易用性选择网络操作系统时还应考虑以下因素:1首先要考虑的是成本因素2其次要考虑网络操作系统的可集成性因素3可扩展性是选择网络操作系统时要考虑的另外一个因素。第2章Windows Server 2003安装与基本配置一.填空题(1)Windows Server 2003有四个版本,分别是(标准版、 企业版 、 数据中心版 、 WEB版 )。(2)某中型企业,准备购买Windows Server 2003,服务器上欲发布网页,同时作为SQL服务器,考虑到服务器的负载和冗余问题,应使用 企业 版。(3)某企业规划有两台Windows Server 2003和50台Windows 2000Professional,每台服务器最多只有15个人能同时访问,最好采用 每服务器 授权模式。(4)MMC有作者 和 用户 模式。(5)在设备管理中,如一硬件设备上的图标上有“×”标记,表示设备被禁用 。二、选择题 (1)有一台服务器的操作系统是Windows 2000 Server,文件系统是NTFS,无任何分区,现要求对该服务进行Windows Server 2003的安装,保留原数据,但不保留操作系统,应使用下列(B)种方法进行安装才能满足需求。A、在安装过程中进行全新安装并格式化磁盘B、对原操作系统进行升级安装,不格式化磁盘C、做成双引导,不格式化磁盘D、重新分区并进行全新安装(2)现要在一台装有Windows 2000 Server操作系统的机器上安装Windows Server 2003,并做成双引导系统。此计算机硬盘的大小是10.4GB,有两个分区:C盘4GB,文件系统是FAT;D盘6.4GB,文件系统是NTFS。为使计算机成为双引导系统,下列那个选项是最好的方法?(D)A、安装时选择升级选项,并选择D盘作为安装盘。B、安装时选择全新安装,并且选择C盘上与Windows作为Windows Server 2003的安装目录C、安装时选择升级安装,并且选择C盘上与Windows不同的目录作为Windows Server 2003的安装目录D、安装时选择全新安装,并选择D盘作为安装盘。(3)某公司计划建设网络系统,该网络有两台服务器,安装Windows Server 2003操作系统;40台工作站,安装Windows XP,则Windows Server 2003的许可协议应选择何种模式比较合理?(A)A、选择每服务器模式B、选择每客户模式C、选择混合模式D、忽略该选项第3章域与活动目录一.填空题(1)域树中的子域和父域的信任关系是 双向的 、 可传递的 。(2)活动目录存放在 域控制器 中。(3)Windows Server 2003服务器的三种角色是 域控制器 、成员服务器、 独立服务器。(4)独立服务器上安装了 活动目录 就升级为域控制器。 (5)域控制器包含了由这个域的 账户 、 密码 以及属于这个域的计算机等信息构成的数据库。 (6)活动目录中的逻辑单元包括 域 、 域树 、域林和组织单元。二、简答题(1)为什么需要域?答:为了更好的实现资源的共享的控制,提高数据的传输安全性,增强网络的管理能力。(2)域与域之间创建信任关系的目的是什么?答:信任关系是两个域控制器之间实现资源互访的重要前提,任何一个Windows Server 2003域被加入到域目录树后,这个域都会自动信任父域,同时父域也会自动信任这个新域,而且这些信任关系具备双向传递性。由于这个信任关系的功能是通过所谓的Kerberos安全协议完成的,因此有时也被称为隐含的信任关系。(3)为什么在域中常常需要DNS服务器答:在TCP/IP网络中,DNS是用来解决计算机名字和IP地址的映射关系的。活动目录和DNS密不可分,它使用DNS服务器来登记域控制器的IP、各种资源的定位等,因此在一个域林中至少要有一个DNS服务器存在。(4)活动目录存放了何种信息?答:活动目录是一种目录服务,它存储有关网络对象(如用户、组、计算机、共享资源、打印机各联系人等)的信息,并将结构化数据存储作为目录信息逻辑和分层组织的基础,使管理员比较方便地查找并使用这些网络信息。第4章用户与组的管理一.填空题(1)根据服务器的工作模式分为 本地组 和 域组 。(2)账户的类型分为 本地账户 、 域账户 、 内置账户 。(3)工作组模式下,用户账户存储在服务器的 本地SAM 中;域模式下,用户账户存储在 域SAM 中。(4)打开组策略编辑器的命令是 gpedit.msc 。 (5)在Windows Server 2003中,最多可以设置 约1700 组策略。 (6)软件发布的形式包括 软件布置 、分配软件、发布软件 。其中软件布置使用组策略指定如何在组织内安装和删除软件。分配软件是当用户分配软件时,该软件将会出现在用户桌面上;发布软件是通过“添加/删除程序”来进行安装,也可以能过文档激活来安装。 二、选择题 (1)在设置域账户属性时(C)项目不能被设置。A、账户登录时间B、账户的个人信息C、账户的权限D、指定账户登录域的计算机(2)下列(C)账户名不是合法的账户名。A、abc_123 B、windows bookC、dictionar* D、abdkeofFHEKLLOP(3)Windows Server 2003组策略无法完成下列(A)设置。A、操作系统安装B、应用程序安装C、控制面板D、操作系统版本更新三、简答题(1)简述通用组,全局组和本地域组的区别。答:(一)、成员的区别,通用组是所有域的用户、全局组、通用组,不包括任何域的本地域组。全局组是同一域的用户。全局组。本地域组是所有域的用户、全局组、通用组、同一域的本地域组。(二)、权限范围的区别。通用组和全局组是所有域,而本地域组是同一域。(三)、转换的区别。通用组可以转换为本地域组,可以转换为全局组(只要该组的成员不含通用组)。全局组可以转换为通用组(只要该组不是隶属于任何一个全局组)。本地域组可以转换为通用组(只要该组的成员不含本地域组)(2)简述工作组和域的区别。答:(一)创建方式不同:工作组可以由任何一个计算机管理员来创建,而域只能由域控制器来创建。(二)安全机制不同:在域中有可以登录该域的账户,这些由域管理员来建立;在工作组中不存在工作组账户,只有本机上的账户和密码。(三)登录方式不同:在工作组方式下,计算机启动后自动就在工作组中;登录域时要提交域用户名和密码,只有用户登录成功之后才被赋予相应的权限。(3)组策略设置的两种类型是什么?如何使用?答:类型:计算机配置和用户配置使用:计算机配置用于管理控制计算机特定项目的策略,包括桌面外观、安全设置,操作系统下运行、文件部署、应用程序分配、计算机启动和关机脚本运行。这些配置应用到特定的计算机上,当该计算机启动后,自动应用设置的组策略。用户配置用于管理控制更多用户特定项目的管理策略,包括应用程序配置、桌面配置、应用程序分类、计算机启动和关机脚本运行等。当用户登录到计算机时,就会应用用户配置组策略。第5章文件系统管理一.填空题 (1)运行Windows Server 2003的计算机的磁盘分区可以使用三种: FAT16 、FAT32 、 NTFS 类型的文件系统(2)共享权限分 完全控制 、 更改 、 读取 。(3)FAT16限制文件名不能超过 8 字符,扩展名不能超过 3 字符,这样短的文件名通常不足以用来提供有意义的文件名。(4)分布式文件系统(Distributed File System,DFS)为整个企业网络上的文件系统资源提供了一个 逻辑树 结构。(5)在同一NTFS分区上将文件移动到新文件夹,该文件夹将保留原来权限。二、简答题(3)什么是分布式文件系统?它有什么特点和好处?答:分布式文件系统,为整个企业网络上的文件系统资源提供了一个逻辑树结构,用户可以抛开文件的实际物理位置,仅通过一定的逻辑关系就可以查找和访问网络的共享资源。用户能够像访问本地文件一样,访问分布在网络上多个服务器上的文件。第6章磁盘管理一.填空题(1)Windows Server 2003将磁盘存储类型分为两种:基本磁盘存储和动态磁盘存储。(2)Windows 2000 Server和Windows XP使用的文件系统都根据簇的大小组织磁盘。(3)系统管理员可以为访问服务器资源的客户机设置磁盘配额,也就是限制它们一次性访问服务器资源的卷空间数量。这样做的目的在于防止同一时刻某个客户过量地占用服务器和网络资源,导致其他客户无法访问服务器和使用网络。(4)带区卷又称为RAID-0 技术,RAID-1又称为 镜像 卷,RAID-5又称为 具有奇偶校验的带区卷。二、选择题 (1)一个基本磁盘上最多有( D )主分区。A、一个B、二个C、三个D、四个(2)要启用磁盘配额管理,Windows Server 2003驱动器必须使用(B)文件系统。A、FAT16或FAT32 B、只使用NTFSC、NTFS或FAT 32 D、只使用FAT32(3)磁盘碎片整理可以(B)。A、合并磁盘空间B、减少新文件产生碎片的可能C、清理回收站的文件D、检查磁盘坏扇区三、问答题(2)区别几种动态卷的工作原理和创建方法?答:一、简单卷: 动态卷中的最基本的单位,地位与基本磁盘中的主磁盘分区相当。可以从一个动态磁盘内选择未指派空间来创建简单卷,并且必要时可以将该简单卷扩大,不过简单卷必须在同一个物理磁盘上,无法跨越到另一个磁盘。创建简单卷的步骤: 步骤一,启动“计算机管理”控制台,选择“磁盘管理”选项,右击一块未指派的空间,在弹出菜单中选择“新建卷”。步骤二,在弹出的“欢迎使用新建卷向导”对话框中单击“下一步”按钮。选择“简单”选项,单击“下一步”。 步骤三,在对话框中设置简单卷的大小,单击“下一步” 步骤四,在“指派驱动器号和路径”对话框中指定一个磁盘驱动器号来代表该简单卷。 步骤五,单击“下一步”,在“格式化分区”的对话框,进行选择文件系统,设置卷标等设置。 步骤六,单击“下一步”,在“正在完成创建卷向导”对话框,单击“完成”系统开始对该卷进行格式化,完成之后可在管理窗口中的磁盘列表中看到属性的变化。二、扩展简单卷: 其容量可以扩展,可以只能将未指派的本磁盘上并到简单卷上。创建扩展卷的步骤: 步骤一,打开“计算机管理”控制台,选择“磁盘管理”,右击要扩展的简单卷,在弹出菜单中选择“扩展卷”。 步骤二,打开“扩展卷向导”对话框,单击“下一步”按钮,打开选择磁盘对话框,这里可以选择要扩展的空间来自哪个磁盘,设置扩展的磁盘空间大小。 步骤三,单击“下一步”,出现“完成卷扩展向导”对话框,单击“完成”按钮。在磁盘管理控制台中可以看出磁盘的空间变化。三、跨区卷: 跨区卷是几个(大于一个)位于不同物理磁盘的未指派空间组合成的一个逻辑卷。创建一个跨区卷可参照如下步骤: 步骤一,打开“计算机管理”控制台,选择“磁盘管理”,鼠标右键单击几个磁盘中未指派空间中的任何一个,在弹出菜单中选择“创建卷”,打开“创建卷向导”,单击“下一步”。出现 “选择卷类型”的对话框,选择“跨区卷”。 步骤二,单击“下一步”,在 “选择磁盘”对话框中,选择加入跨区卷的磁盘,并设置好每个磁盘加入多大的空间。 步骤三,单击“下一步”,类似于创建简单卷,接着要设置驱动器号和路径以及格式化设置。完成上述操作,在管理窗口的卷列表中可以看到相应卷的“布局”为“跨区”, H:卷为“跨区”、“动态”、“NTFS”卷。四;带区卷: 与跨区卷类似,带区卷也是几个(大于一个)分别位于不同磁盘的未指派空间所组合成的一个逻辑卷。不同的示,带区卷的每个成员的容量大小相同,并且数据写入是以64KB为单位平均写到每个磁盘内。单纯从速度方面考虑,带区卷是Server 2003所有磁盘管理功能中,运行速度最快的卷。带区卷功能类似于磁盘阵列RAID 0(条带化存储,存取速度快,但不具有容错能力)标准。带区卷不具有扩展容量的功能。创建带区卷的过程与创建跨区卷的过程类似,唯一的区别就是在选择磁盘时,参与带区卷的空间必须一样的大小,并且最大值不能超过最小容量的参与该卷的未指派空间。创建完成之后,如果有3个容量为300MB的空间加入了带区卷,则最后生成的带区卷的容量为900MB。五,镜像卷:镜像卷是由一个动态磁盘内的简单卷和另一个动态磁盘内的未指派空间组合而成,或者由两个未指派的可用空间组合而成,然后给予一个逻辑磁盘驱动器号。这两个区域存储完全相同的数据,当一个磁盘出现故障时,系统仍然可以使用另一个磁盘内的数据,因此,它具备容错的功能。但它的磁盘利用率不高,只有50%。它可以包含系统卷和启动卷。镜像卷的创建有两种形式,可以用一个简单卷与另一磁盘中的未指派空间组合,也可以由两个未指派的可用空间组合。镜像卷的创建类似于前面几种动态卷的创建过程。六,RAID-5卷:它有一点类似于带区卷,也是由多个分别位于不同磁盘的未指派空间所组成的一个逻辑卷。具有一定的容错能力。其功能类似于磁盘阵列RAID-5标准。RAID-5卷至少要由3个磁盘组成,系统在写入数据时,以64KB为单位。RAID-5卷的磁盘空间有效利用率为(n-1)/n,其中n为磁盘的数目 。创建RAID-5卷的步骤如下: 步骤一,打开“计算机管理”控制台,选择“磁盘管理”,鼠标右键单击任一个未指派空间,在弹出菜单中选择“创建卷”,打开“欢迎使用创建卷向导”对话框。 步骤二,单击“下一步”按钮,选择“RAID-5卷”单选按钮。 步骤三,单击“下一步”按钮,在“选择磁盘”对话框,系统默认会以其中容量最小的空间为单位,用户也可以自己设定容量。 步骤四,单击“下一步”按钮。类似前面创建其他动态卷,指派驱动器号和路径、设置格式化参数之后,即可完成RAID-5卷的创建。创建完成后在管理控制台中可以看到“布局”属性为“RAID-5”的逻辑卷。第14章 配置路由访问服务器一.填空题(1)路由器是一种连接多个网络或网段的网络设备,它实现了在IP层的数据包交换,从而实现了不同网络地址段的互联通信。(2)路由器利用网络层定义的“逻辑”上的网络地址(即IP地址)来区别不同的网络,实现网络的互连和隔离,保持各个网络的独立性。(3)路由方式分为两类:一类是静态路由方式,在路由器上人工配置路由表,实现路径选择;另一类是动态路由方式,通过动态路由协议在路由器之间交换路由表,确定路由选择。(4)网络地址转换NAT(NetworkAddress Translation)就是将在内部专用网络中使用的内部地址(不可路由)在路由器处替换成合法地址 (可路由),从而使内网可以访问外部公共网上的资源。(5)与RIP相对,OSPF是开放式最短路径优先 协议,而RIP是距离向量路由 协议。。

D. 杭州市计算机信息网络安全保护管理条例

第一章总则第一条为加强计算机信息网络安全的保护和管理,维护国家安全、公共利益和社会稳定,维护公民、法人和其他组织的合法权益,促进信息化建设的健康发展,根据《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《互联网信息服务管理办法》等规定,结合本市实际,制定本条例。第二条本条例所称的计算机信息网络,是指由计算机及其相关的和配套的设备、设施构成的,按照一定的应用目标和规则对信息进行制作、采集、加工、存储、传输、检索等处理的人机系统和运行体系。

计算机信息网络的安全,包括计算机信息系统及互联网络的运行安全和信息内容的安全。第三条杭州市行政区域内的计算机信息网络安全保护与管理活动,适用本条例。对涉及国家秘密的计算机信息系统(以下简称涉密信息系统)实行分级保护制度,按照国家保密法律法规和保密标准管理。第四条计算机信息网络安全坚持“保护与管理并重”和“谁主管、谁负责,谁运营、谁负责”的原则。第五条市公安局根据本条例规定主管全市计算机信息网络安全保护管理工作。市公安局公共信息网络安全监察分局具体负责全市计算机信息网络安全保护管理工作。

各县(市)公安局和萧山区、余杭区公安分局负责本行政区域范围内计算机信息网络安全保护管理工作。

国家安全机关、保密工作部门、密码管理部门、信息化行政主管部门、互联网新闻信息服务管理部门及其他有关行政主管部门,负责各自职责范围内的计算机信息网络安全保护管理工作。第六条单位和个人依法使用计算机信息网络的权利,受法律、法规和本条例保护。

任何单位和个人不得利用计算机信息网络从事危害国家安全、公共利益及社会秩序以及侵犯公民、法人和其他组织合法权益的活动,不得危害计算机信息网络的安全。第二章安全保护和管理第七条计算机信息系统实行安全等级保护制度。

计算机信息系统的安全保护等级分为五个等级。等级确定的原则、标准、各级别安全保护和管理内容按照国家和省有关规定执行。

涉密信息系统应当根据国家等级保护的基本要求,按照国家保密工作部门有关涉密信息系统分级保护管理规定和技术标准,结合系统实际情况进行保护。第八条计算机信息系统的运营、使用单位作为安全等级保护的责任主体,应当按照国家有关管理规范、技术标准确定计算机信息系统的安全保护等级。对新建、改建、扩建的计算机信息系统,运营、使用单位应当在规划、设计阶段确定计算机信息系统的安全保护等级,并同步建设符合该安全保护等级要求的信息安全设施。第九条新建的第二级以上计算机信息系统,其运营、使用单位应当在系统投入运行后三十日内到市公安局办理备案手续。已运行的第二级以上计算机信息系统,其运营、使用单位应当在安全保护等级确定后三十日内到市公安局办理备案手续。第十条计算机信息系统运营、使用单位应当建立计算机信息系统安全状况日常检测工作制度。

计算机信息系统运营、使用单位应当按照国家有关管理规范和技术标准,定期对计算机信息系统安全等级状况开展等级测评,对计算机信息系统安全状况、安全保护制度及措施的落实情况进行自查。经测评或者自查,计算机信息系统安全状况未达到安全保护等级要求的,运营、使用单位应当制定方案进行整改。第十一条计算机信息系统运营、使用单位应当建立并落实以下安全保护制度:

(一)安全责任制度和保密制度;

(二)核实、登记并及时更新用户注册信息制度;

(三)信息发布审核、登记、保存、清除和备份制度;

(四)信息网络安全教育和培训制度;

(五)信息网络安全应急处置制度;

(六)违法案件报告和协助查处制度;

(七)国家和省规定的其他安全保护制度。第十二条计算机信息系统运营、使用单位应当落实以下安全保护技术措施:

(一)系统重要数据备份、容灾恢复措施;

(二)计算机病毒等破坏性程序的防治措施;

(三)系统运行和用户使用日志备份并保存六十日以上的措施;

(四)记录、监测网络运行状态和各种网络安全事件的安全审计措施;

(五)网络安全隔离以及防范网络入侵、攻击破坏等危害网络安全行为的措施;

(六)密钥、密码安全管理措施;

(七)国家和省规定的其他安全保护技术措施。

E. 网络计算机管理的职责是什么

网络管理员的职责:保证所维护管理的网络每日24小时、每周7天、一年365天正常运转。网络正常运转的时候人们往往并不注意你的劳动成果和你的重要作用,网络一旦出现故障,你常常成为关注焦点,众矢之的。因此,作为一个合格的网络管理员,你需要有宽阔的技术背景知识,需要熟练掌握各种系统和设备的配置和操作,需要阅读和熟记网络系统中各种系统和设备的使用说明书,以便在系统或网络一旦发生故障时,能够迅速判断出问题所在,给出解决方案,使网络迅速恢复正常服务。

网络管理员的日常工作虽然很繁杂,我认为其工作的主要任务有七项,这就是网络基础设施管理、网络操作系统管理、网络应用系统管理、网络用户管理、网络安全保密管理、信息存储备份管理和网络机房管理。这些管理涉及到多个领域,每个领域的管理又有各自特定的任务。

在网络正常运行状况下,网络管理员对网络基础设施的管理主要包括:确保网络通信传输畅通;掌握局域网主干设备的配置情况及配置参数变更情况,备份各个设备的配置文件;对运行关键业务网络的主干设备配备相应的备份设备,并配置为热后备设备;负责网络布线配线架的管理,确保配线的合理有序;掌握用户端设备接入网络的情况,以便发现问题可迅速定位;采取技术措施,对网络内经常出现用户需要变更位置和部门的情况进行管理;掌握与外部网络的连接配置,监督网络通信状况,发现问题后与有关机构及时联系;实时监控整个局域网的运转和网络通信流量情况;制订、发布网络基础设施使用管理办法并监督执行情况。

网络管理员在维护网络运行环境时的核心任务之一是网络操作系统管理。在网络操作系统配置完成并投入正常运行后,为了确保网络操作系统工作正常,网络管理员首先应该能够熟练的利用系统提供的各种管理工具软件,实时监督系统的运转情况,及时发现故障征兆并进行处理。在网络运行过程中,网络管理员应随时掌握网络系统配置情况及配置参数变更情况,对配置参数进行备份。网络管理员还应该做到随着系统环境变化、业务发展需要和用户需求,动态调整系统配置参数,优化系统性能。最后,网络管理员还应该为关键的网络操作系统服务器建立热备份系统,做好防灾准备。因为网络操作系统是网络应用软件和网络用户的工作平台,一旦发生致命故障,这个网络服务将陷入瘫痪状态。

对于普通用户,计算机网络的价值主要是通过各种网络应用系统的服务体现的。网络管理员日常系统维护的另一个重要职责,就是确保这些服务运行的不间断性和工作性能的良好性。任何系统都不可能永远不出现故障,关键是一旦出现故障时如何将故障造成的损失和影响控制在最小范围内。对于要求不可中断的关键型网络应用系统,网络管理员除了在软件手段上要掌握、备份系统配置参数和定期备份系统业务数据外,必要时在硬件手段上还需要建立和配置系统的热备份。对于用户访问频率高、系统负荷大的网络应用系统服务,必要时网络管理员还应该采取负载分担的技术措施。

除了通过软件维护进行系统管理外,网络管理员还需要直接为网络用户服务。用户服务与管理在网络管理员的日常工作量中占有很大一部分份额,其内容包括:用户的开户与撤消管理,用户组的设置与管理,用户使用系统服务和资源的权限管理和配额管理,用户计费管理,以及包括用户桌面联网计算机的技术支持服务和用户技术培训服务的用户端支持服务。建设计算机网络的目的是为用户提供服务,网络管理员必须坚持以人为本、服务至上的原则。

不设防的网络好比在开门揖盗,网络管理员在提供网络服务的同时必须特别注重网络的安全与保密管理。安全与保密是一个问题的两个方面,安全主要指防止外部对网络的攻击和入侵,保密主要指防止网络内部信息的泄露。根据所维护管理的计算机网络的安全保密要求级别的不同,网络管理员的任务也不同。对于普通级别的网络,网络管理员的任务主要是配置管理好系统防火墙。为了能够及时发现和阻止网络黑客的攻击,可以再配置入侵检测软件系统对关键服务提供安全保护。对于安全保密级别要求高的网络,网络管理员除了应该采取上述措施外,还应该配备网络安全漏洞扫描系统, 对关键的网络服务器采取容灾的技术手段。更严格的涉密计算机网络,还要求在物理上与外部公共计算机网络绝对隔离;对安置涉密网络计算机和网络主干设备房间的要采取安全措施,控制管理人员的进出;对涉密网络用户的工作情况要进行全面的监控管理。

在计算机网络中最贵重的是什么?不是设备,不是计算机软件,而是数据和信息。任何设备都有损坏的可能,任何软件都有过时的时候,设备损坏可以重新购置,软件可以更新,信息和数据一旦丢失,损失将无法弥补。因此网络管理员还有一个重要职责,就是采取一切可能的技术手段和管理措施,保护网络中的信息安全。对于实时工作级别要求不高的系统和数据,最低限度网络管理员也应该进行定期手工操作备份;对于关键业务服务系统和实时级别高的数据和信息,网络管理员应该建立存储备份系统,进行集中式的备份管理;最后,将将备份数据随时保存在安全地点更是非常重要。

网络机房是安置网络系统关键设备的要地,是网络管理员日常工作的场地。根据网络规模的不同,网络机房的功能复杂程度也不同。一个正规的网络机房通常分为网络主干设备区、网络服务器设备区、系统调试维护维修区、软件开发区和空调电源设备区。对于网络机房的日常管理,网络管理员的任务是:掌管机房数据通信电缆布线情况,在增减设备时确保布线合理,管理维护方便;掌管机房设备供电线路安排,在增减设备时注意负载的合理配置;管理网络机房的温度、湿度和通风状况,提供适合的工作环境;确保网络机房内各种设备的正常运转;确保网络机房符合防火安全要求,火警监测系统工作正常,灭火措施有效;采取措施,在外部供电意外中断和恢复时,实现在无人值守情况下保证网络设备安全运行。另外,保持机房整洁有序,按时记录网络机房运行日志,制订网络机房管理制度并监督执行,也是网络管理员的日常基本职责。

网络配置面面观

在计算机网络建设的过程中,完成了网络基础设施的硬件安装,网络仅仅是在硬件上连通。没有软件环境的支持它仍然不能对普通用户提供任何服务。因此,网络管理员需要首先对网络进行一系列配置操作。网络配置实际可以分为两大类型:网络系统配置和网络应用配置。前者是搭建网络的系统环境,后者是为用户提供应用环境。

网络系统配置是指网络设备硬件连网参数配置和网络软件配置。网络管理员在进行网络系统配置时,所涉及的配置内容主要包括网络主干设备通信参数配置、广域网通信路由配置、局域网操作系统配置、客户系统配置、网络安全配置和网络管理配置。

网络主干设备通信参数配置是将网络中所有设备在软件上连通的第一步。网络主干设备在硬件安装完成后,网络管理员需要利用硬件设备上的控制台端口,接入一台计算机,通过计算机终端软件使用其内置的管理软件系统,对其通信参数进行配置。

网络主干设备配置的复杂程度与网络的规模以及设备类型有关。简单的单用途设备可能已经内置配备好连网通信参数,可以直接连接使用。而一个由多台交换机组成的分层管理的计算机网络,如果支持多种网络通信协议和管理控制协议,配置就可能十分复杂。网络管理员不但需要分别熟悉这些设备的内置管理系统,掌握配置操作,还应该掌握如何对配置好的系统参数进行备份保存,以便当因为人为原因或设备原因破坏了原来的配置参数时,能够迅速进行系统恢复。

当所建立的计算机网络需要与外部计算机网络连接时,不论所连接的网络是专用数据通信网络或者公共数据通信网络,网络管理员都需要进行广域网通信配置。根据与外部网络连接的方式和所使用的设备,配置操作各种各样。如果是通过专用硬件路由器对外连接,通常需要使用路由器内置的管理系统进行参数配置,操作方式类似对网络交换机的配置。如果是通过普通计算机或服务器上的软件路由建立的对外连接,则需要对该计算机软件系统进行参数配置。

一个机构内部建立的计算机网络通常采用的是局域网技术。因此,在网络主干通信设备配置完成后,网络管理员还需要安装选定的局域网操作系统并进行配置操作。局域网操作系统通常安装在一台服务器上。局域网操作系统配置的内容主要包括服务器本身连网参数配置、网络使用环境配置、网络管理环境配置、网络系统管理员和操作员配置、普通网络用户和用户组的建立及其网络资源使用权限配置、高层网络通信协议配置、网络系统资源与系统服务配置等。

在完成了局域网系统平台的配置之后,网络管理员的下一个任务是为用户配置客户端系统和网络连接。客户端操作系统的选择原则,一是要根据用户工作需要和用户计算机硬件配置水平,二是要根据网络操作系统平台对客户端系统的支持能力。网络连接配置的主要内容为客户端网络适配器驱动程序的配置、网络通信协议的配置和网络连接参数的配置。

当整个网络配置完成,经过测试可以正常工作后,就可以根据网络规划与设计要求进行网络安全配置了。网络安全配置以管理控制局域网与外部网络的通信连接为主,同时兼顾监察管理局域网内部的用户行为。网络安全配置首先是系统防火墙的配置,它可能是一台专门的设备,可能由配置了防火墙功能的路由器兼任,也可能是由安装在一台计算机上的防火墙软件构成。无论何种形式,都需要进行参数配置操作。另外,防火墙是一种跨接两个网络的设备。在进行软件参数配置以前,首先要确保它的硬件系统工作正常。

网络系统配置中还有一个非常重要的内容,就是网络管理配置。如果局域网与互联网连接,为了使得我们的网络能够成为互联网的一个组成部分,就需要通过互联网接入机构为它申请互联网域名和IP 地址,并且建立、配置用于互联网的DNS 域名服务器。另外,为了便于网络管理员能够实时监督整个网络系统的运行情况和排查网络故障,甚至远程管理、控制和操作网络中的通信设备,许多具有一定规模的网络还配备了专门的网络管理软件。它又需要安装在指定的计算机上,经过配置后才能够使用。

在完成了网络系统配置后,网络管理员建立的用户就可以使用自己的用户名称和所得到的用户入网登录密码进入网络。当用户入网以后能够得到哪些服务,可以使用那些网络共享资源,还需要网络管理员进一步提供。这就是网络资源共享及应用配置。

通过网络共享资源是建设网络的主要目的之一,资源共享可分为硬件资源和信息资源共享两类,其中信息资源共享主要是通过网络应用系统实现的。而硬件设备的网络共享可以提高其利用率,极大的节约公用设备的投资费用。在考虑设备共享方案时,网络管理员需要考虑共享设备的种类与布局,并根据不同设备的用途以及单位管理规定来配置相关用户及用户组的使用权限与范围。

网络应用系统可以分为两类。一类是通用网络应用系统, 另一类是专用网络应用系统配置。

通用网络应用系统是指通常所有网络用户都要用到的网络服务,如电子邮件服务、网络信息浏览服务、网站信息发布服务、网络文件传输服务、远程计算机系统登录服务等。

如果网络管理员要向用户提供自己管理的电子邮件服务,就必须选购相应的邮件服务器软件, 将特定的计算机或服务器配置成为邮件服务器。管理员必须掌握邮件服务器的配置、运行和管理技术,管理好邮件服务器的用户和服务。

如果网络管理员要向用户提供基于互联网的网络信息浏览服务(Web 信息浏览服务),则必须为用户配置访问互联网的方式。如果网络的使用管理机构出于安全或管理上的原因,不允许网内用户直接访问互联网,就需要建立访问网关。访问网关可以对用户访问互联网进行控制、管理和计费,可以在用户与互联网不直接连接情况下,对用户提供透明的互联网信息代理访问服务。因此,提供这类互联网信息访问服务需要网络管理员选购专门的软件安装在网络内专门的计算机上,并且经过参数配置后才能实现。

如果需要建立自己管理的网站信息发布服务,网络管理员就需要在网络中建立网站服务器,在服务器上安装、配置运行基于 Web的互联网信息发布系统软件。

至于网络文件传输服务和远程计算机系统登录服务等常见的网络信息服务,如果不需要建立自己提供服务的服务器,网络操作系统的缺省配置常常就可以满足用户的需要。

以上列举的仅仅是常见通用网络应用系统。通用的网络应用系统通常都有商品化软件,或作为网络操作系统的组成部分,一般都要经过配置才能够提供服务。

专用的网络应用系统是指使用机构为某一特殊应用目的,专门开发的用于特定业务的软件系统。这类系统通常安装在网络中的专门服务器上。网络管理员的责任是协助应用系统的管理员完成各种网络参数配置,使得这些系统能够顺利的通过网络提供服务。

作为一个合格的网络管理员,你需要有宽阔的技术背景知识,需要熟练掌握各种系统和设备的配置和操作,需要阅读和熟记网络系统中各种系统和设备的使用说明书。

网络管理员的日常工作虽然很繁杂,但是我认为其工作的主要任务有七项,这就是网络基础设施管理、网络操作系统管理、网络应用系统管理、网络用户管理、网络安全保密管理、信息存储备份管理和网络机房管理。这些管理涉及到多个领域,每个领域的管理又有各自特定的任务。

F. 计算机网络的图书目录

第1章 绪论 1
1.1 计算机网络的形成与发展 1
1.1.1 计算机网络的形成 1
1.1.2 计算机网络的发展 2
1.2 计算机网络的定义及分类 3
1.2.1 计算机网络的定义 3
1.2.2 计算机网络的拓扑结构 3
1.2.3 计算机网络的分类 4
1.3 计算机网络的组成 5
1.4 计算机网络的性能指标 5
1.5 计算机网络的体系结构和标准化组织 9
1.5.1 网络体系结构的基本概念 9
1.5.2 标准化组织与管理机构 12
1.6 计算机网络参考模型 14
1.6.1 OSI参考模型 14
1.6.2 TCP/IP参考模型 16
1.6.3 具有5层协议的体系结构 18
习题一 19
第2章 物理层 21
2.1 物理层的基本概念 21
2.1.1 物理层的功能和提供的服务 21
2.1.2 数据通信的基本概念 24
2.2 物理层下的传输媒体 30
2.2.1 双绞线 31
2.2.2 同轴电缆 31
2.2.3 光缆 32
2.2.4 地面微波传输 33
2.2.5 卫星通信 33
2.3 信道复用技术 34
2.3.1 频分复用 34
2.3.2 波分复用 34
2.3.3 时分复用 35
2.3.4 码分复用 36
2.4 数字传输技术 38
2.4.1 数据编码技术 38
2.4.2 数据传输技术 43
2.4.3 数据交换技术 44
2.5 宽带接入技术 49
2.6 物理层网络设备 51
习题二 51
第3章 数据链路层 53
3.1 数据链路层概述 53
3.1.1 数据链路层的基本概念 53
3.1.2 数据链路层的主要功能 54
3.1.3 数据链路层提供的服务 55
3.1.4 数据帧 56
3.2 数据链路层的几种技术 58
3.2.1 差错控制技术 58
3.2.2 差错控制的应用 64
3.2.3 流量控制技术 64
3.3 数据链路层协议 65
3.3.1 停止等待协议 65
3.3.2 滑动窗口协议 67
3.4 数据链路层设备 70
3.4.1 网桥 70
3.4.2 二层交换机 72
习题三 74
第4章 局域网与广域网 76
4.1 局域网 76
4.1.1 局域网概述 76
4.1.2 局域网体系结构 82
4.2 以太网 87
4.3 虚拟局域网 91
4.4 高速以太网 94
4.5 广域网 100
4.5.1 广域网的标准协议介绍 101
4.5.2 HDLC协议 101
4.5.3 点对点协议 105
4.5.4 X.25协议的数据链路层 107
4.5.5 帧中继的数据链路层 108
4.5.6 ATM的数据链路层 110
习题四 113
第5章 网络层 115
5.1 网络层的基本概念 115
5.1.1 网络层需要解决的问题 115
5.1.2 网络层的地位与功能 116
5.1.3 网络层提供的两种服务 116
5.1.4 网络互连的基本概念 118
5.2 网际协议 118
5.2.1 IPv4 119
5.2.2 IP地址 119
5.2.3 ARP与RARP 125
5.2.4 划分子网和构造超网 130
5.2.5 无分类域间路由选择(CIDR)技术 138
5.2.6 网络地址转换NAT技术 141
5.2.7 IP数据报与报头格式 145
5.2.8 IP数据报的分片和重组 148
5.3 网际控制报文协议(ICMP) 151
5.3.1 ICMP的功能 152
5.3.2 ICMP报文的封装 152
5.3.3 ICMP报文的类型 152
5.3.4 ICMP报文 155
5.4 路由技术基础 159
5.4.1 路由器的基本功能 159
5.4.2 路由器的结构 163
5.4.3 路由器的工作原理 164
5.4.4 路由选择策略 165
5.4.5 自治系统和层次路由选择协议 167
5.4.6 内部网关协议RIP和OSPF 167
5.4.7 外部网关协议(BGP) 176
5.5 IP多播与IGMP 179
5.5.1 IP多播的基本概念 179
5.5.2 在局域网实现多播 181
5.5.3 IGMP和多播路由选择协议 181
习题五 184
第6章 传输层 187
6.1 传输层概述 187
6.1.1 传输层的几个概念 187
6.1.2 传输层的基本功能 191
6.1.3 TCP/IP体系结构中的传输层 194
6.2 传输控制协议(TCP) 195
6.2.1 TCP概述 195
6.2.2 TCP的连接 195
6.2.3 TCP的功能和特点 196
6.2.4 TCP报文 197
6.2.5 可靠传输的工作原理 200
6.2.6 TCP的连接与释放 203
6.2.7 TCP的传输控制 206
6.2.8 TCP的流量控制 210
6.2.9 TCP的拥塞控制 211
6.3 用户数据报协议(UDP) 216
6.3.1 UDP概述 216
6.3.2 UDP报文格式 217
6.4 运输层的典型应用 219
6.4.1 几个常用的TCP/IP命令 219
6.4.2 网络编程接口 221
习题六 232
第7章 应用层 234
7.1 应用层概述 234
7.1.1 应用层简介 234
7.1.2 客户/服务器模型 235
7.1.3 TCP/IP应用层协议 236
7.2 域名系统 236
7.2.1 域名系统概述 236
7.2.2 因特网的域名结构 237
7.2.3 域名服务器和域名解析 238
7.3 万维网(WWW) 245
7.3.1 WWW概述 245
7.3.2 统一资源定位地址(URL) 246
7.3.3 超文本传送协议(HTTP) 247
7.3.4 通过Cookie实现用户与服务器的交互 255
7.3.5 Web代理服务器和条件GET方法 256
7.3.6 HTML与网站设计 257
7.4 文件传送协议(FTP) 260
7.4.1 FTP概述 260
7.4.2 FTP的工作过程 260
7.4.3 简单文件传送协议(TFTP) 264
7.5 远程登录协议(Telnet) 266
7.6 电子邮件(E-mail) 268
7.6.1 E-mail概述 268
7.6.2 E-mail的工作过程 269
7.6.3 简单邮件传送协议(SMTP) 270
7.6.4 邮件读取协议POP3和IMAP 273
7.6.5 邮件报文格式 276
7.6.6 基于万维网的电子邮件 278
7.7 动态主机配置协议(DHCP) 279
7.7.1 DHCP概述 279
7.7.2 DHCP的工作过程 280
7.7.3 DHCP的报文格式 281
习题七 284
第8章 网络管理 286
8.1 网络管理概述 286
8.1.1 网络管理的基本概念 286
8.1.2 网络管理的功能 287
8.2 网络管理模型 288
8.3 因特网标准的管理框架 290
8.4 管理信息结构 291
8.5 管理信息库 295
8.6 SNMP的协议数据单元与SNMP报文格式 297
习题八 302
第9章 网络安全 304
9.1 网络安全概述 304
9.2 密码技术 309
9.3 认证 313
9.4 网络访问控制 316
9.4.1 访问控制技术 316
9.4.2 防火墙技术 317
9.4.3 防火墙配置案例分析 318
9.5 网络安全检测 320
9.6 因特网的层次安全技术 321
9.6.1 网际层安全协议 322
9.6.2 传输层安全协议SSL/TLS 323
9.6.3 应用层安全协议 325
习题九 327
第10章 网络新技术 329
10.1 无线网络 329
10.1.1 概述 330
10.1.2 无线局域网 332
10.1.3 无线个域网 336
10.1.4 无线城域网 337
10.2 多媒体网络 338
10.2.1 概述 338
10.2.2 流式存储音频/视频 340
10.2.3 实时流协议 342
10.2.4 交互式音频/视频 344
10.3 下一代因特网 351
10.3.1 创建IPv6的原因 351
10.3.2 IPv6的地址空间 353
10.3.3 IPv6分组的格式 356
10.3.4 网际报文控制协议(ICMPv6) 361
10.3.5 IPv4向IPv6过渡技术概述 364
10.3.6 IPv6的应用现状 365
习题十 366
附录A 部分习题参考答案 368
参考文献 372

G. 计算机专业考研 专业课 参考资料

一、数据结构

严蔚敏、吴伟民编着:《数据结构(C语言版)》,清华大学出版社。

严蔚敏、吴伟民编着:《数据结构题集(C语言版)》,清华大学出版社。

陈守孔,胡潇琨,李玲编着:《算法与数据结构考研试题精析(第二版)》,机械工业出版社。

二、计算机组成原理

唐朔飞编着:《计算机组成原理》,高等教育出版社。

唐朔飞编着:《计算机组成原理学习指导与习题解答》,高等教育出版社。

白中英主编:《计算机组成原理》,科学出版社。

徐爱萍编着:《计算机组成原理考研指导》,清华大学出版社。

三、操作系统

汤小丹、梁红兵、哲凤屏、汤子瀛编着:《计算机操作系统(第三版)》,西安电子科技大学出版社 。

梁红兵、汤小丹编着:《计算机操作系统》学习指导与题解(第二版),西安电子科技大学出版社。

曾平编着:《操作系统考研指导》,清华大学出版社。

四、计算机网络

谢希仁编着:《计算机网络(第5版)》,电子工业出版社。

王慧强、孙大洋、徐东编着:《计算机网络知识要点与习题解析》,哈尔滨工程大学出版社。

推荐一个比较不错的网站,学习口袋网。里面关于考研类的资料很全,更新速度也非常快,基本上大家想知道的考研资料信息网站里面都有。在这里真的建议大家多看一些报考学校的资料与专业课视频,这对大家考研是非常有帮助的。

分享下免费的在线考研资源:网络网盘链接:https://pan..com/s/1O17H08bhA9u8MKYt0NuBDA

?pwd=b3et 提取码: b3et

H. 计算机网络管理的目录

第1章 网络管理概论
1.1 网络管理的基本概念
网络管理 英文名称:Network Management 定义:监测、控制和记录电信网络资源的性能和使用情况,以使网络有效运行,为用户提供一定质量水平的电信业务。应用学科:通信科技(一级学科);支撑网络(二级学科)网络管理概念解析网络管理,是指网络管理员通过网络管理程序对网络上的资源进行集中化管理的操作,包括配置管理、性能和记账管理、问题管理、操作管理和变化管理等。一台设备所支持的管理程度反映了该设备的可管理性及可操作性。而交换机的管理功能是指交换机如何控制用户访问交换机,以及用户对交换机的可视程度如何。通常,交换机厂商都提供管理软件或满足第三方管理软件远程管理交换机。一般的交换机满足SNMP MIB I / MIB II统计管理功能。而复杂一些的交换机会增加通过内置RMON组(mini-RMON)来支持RMON主动监视功能。有的交换机还允许外接RMON探监视可选端口的网络状况。常见的网络管理方式有以下几种:
⑴SNMP管理技术
⑵RMON管理技术
⑶基于WEB的网络管理
SNMP是英文“Simple Network Management Protocol”的缩写,中文意思是“简单网络管理协议”。SNMP首先是由Internet工程任务组织(Internet Engineering Task Force)(IETF)的研究小组为了解决Internet上的路由器管理问题而提出的。
SNMP是目前最常用的环境管理协议。SNMP被设计成与协议无关,所以它可以在IP,IPX,AppleTalk,OSI以及其他用到的传输协议上被使用。SNMP是一系列协议组和规范(见下表),它们提供了一种从网络上的设备中收集网络管理信息的方法。SNMP也为设备向网络管理工作站报告问题和错误提供了一种方法。
几乎所有的网络设备生产厂家都实现了对SNMP的支持。领导潮流的SNMP是一个从网络上的设备收集管理信息的公用通信协议。设备的管理者收集这些信息并记录在管理信息库(MIB)中。这些信息报告设备的特性、数据吞吐量、通信超载和错误等。MIB有公共的格式,所以来自多个厂商的SNMP管理工具可以收集MIB信息,在管理控制台上呈现给系统管理员。
1.2 网络管理系统体系结构
1.2.1 网络管理系统的层次结构
1.2.2 网络管理系统的配置
1.2.3 网络管理软件的结构
1.3 网络监控系统
1.3.1 管理信息库
1.3.2 网络监控系统的配置
1.3.3 网络监控系统的通信机制
1.4 网络监视
1.4.1 性能监视
1.4.2 故障监视
1.4.3 计费监视 1.5 网络控制
网络控制系统的特征是通过一系列的通信信道构成一个或多个控制闭环,同时具备信号处理、优化决策和控制操作的功能,控制器可以分散在网络中的不同地点。
网络控制系统的设计主要是针对对象物理设备,而不是网络的性能和稳定性.因此,网络稳定序列的长度问题是次要。
但即便如此,网络的性能和稳定性在网络控制系统中仍是相当重要的,例如在设计一个网络控制系统时,控制的约束必须适应通信网络的带宽限制。从传送控制信号的角度看,一个网络的有效带宽,同时又为单位时间内所传送有意义的数据量的最大值,排除帧头、填充位等等。这和更传统的网络带宽定义相比较,显然它侧重于单位时间内传送的原始字节的数量。
影响网络带宽应用和实施的4个主要因素是:不同设备通过网络发送信息的采样频率不同,要求同步操作的元件数不同,表示信息的数据或消息的大小不同,以及控制信息传输的机器自动控制MAc的子层协议不同。出此,为了满足网络控制系统的时间限制和保证其性能,必须分析网络传输的最优算法和设备连接控制的设计。
网络控制系统的思想就是应用—系列通信网络去交换分布系统中不同的物理元件之间的系统信息与控制信号。标准的串行通信适合构建网络控制系统、如菊花链H5—232标7k、多点R5485标PS、以太网、IEEE802.11无线通信标准。现在已开发应用的专用网络协议,有工业自动化应用系统的控制器局域网(cAN)协议,具有载波多路侦u6/冲突检测(c5MD/co)的以太网协议和现场总线协议等等。
1.5.1 配置控制
1.5.2 安全控制
1.6 网络管理标准 习题
第2章 抽象语法表示ASN.
1 2.1 网络数据表示
互联网上出现的一个网页数据采集软件,据说可以方便采集所有网站的数据保存到本地,然后可以发送到指定的网站上。
这个软件的实际上是在帮助网络搬运工作。
2.2 ASN.1的基本概念
N.1抽象语法标记(Abstract Syntax Notation One) ASN.1是一种 ISO/ITU-T 标准,描述了一种对数据进行表示、编码、传输和解码的数据格式。它提供了一整套正规的格式用于描述对象的结构,而不管语言上如何执行及这些数据的具体指代,也不用去管到底是什么样的应用程序。
在任何需要以数字方式发送信息的地方,ASN.1 都可以发送各种形式的信息(声频、视频、数据等等)。ASN.1 和特定的 ASN.1 编码规则推进了结构化数据的传输,尤其是网络中应用程序之间的结构化数据传输,它以一种独立于计算机架构和语言的方式来描述数据结构。
ISO 协议套中的应用层协议使用了 ASN.1 来描述它们所传输的 PDU,这些协议包括:用于传输电子邮件的 X.400、用于目录服务的 X.500、用于 VoIP 的 H.323 和 SNMP。它的应用还可以扩展到通用移动通信系统(UMTS)中的接入和非接入层。
ASN.1 取得成功的一个主要原因是它与几个标准化编码规则相关,如基本编码规则(BER) -X.209 、规范编码规则(CER)、识别名编码规则(DER)、压缩编码规则(PER)和 XML编码规则(XER)。这些编码规则描述了如何对 ASN.1 中定义的数值进行编码,以便用于传输,而不管计算机、编程语言或它在应用程序中如何表示等因素。ASN.1 的编码方法比许多与之相竞争的标记系统更先进,它支持可扩展信息快速可靠的传输 — 在无线宽带中,这是一种优势。1984年,ASN.1 就已经成为了一种国际标准,它的编码规则已经成熟并在可靠性和兼容性方面拥有更丰富的历程。
2.2.1 抽象数据类型
抽象数据类型(Abstract Data Type 简称ADT)是指一个数学模型以及定义在此数学模型上的一组操作。抽象数据类型需要通过固有数据类型(高级编程语言中已实现的数据类型)来实现。抽象数据类型是与表示无关的数据类型,是一个数据模型及定义在该模型上的一组运算。对一个抽象数据类型进行定义时,必须给出它的名字及各运算的运算符名,即函数名,并且规定这些函数的参数性质。一旦定义了一个抽象数据类型及具体实现,程序设计中就可以像使用基本数据类型那样,十分方便地使用抽象数据类型。
抽象数据类型(ADT):用于指定逻辑特性而不指定实现细节的数据结构.
和其他数据类型一样,ADT有3个相关项: ADT的名字(称为类型名); 从属于ADT的值(称为域)
以及数据的相关操作.
2.2.2 子类型
2.2.3 数据结构示例
2.3 基本编码规则
2.3.1 简单编码
2.3.2 字段扩充 2.4 ASN.1宏定义
2.4.1 模块定义
2.4.2 宏表示
2.4.3 宏定义示例 习题
第3章 管理信息库MIB-2
第4章 简单网络管理协议
第5章 远程网络监视
第6章 Windows 2003网络管理
第7章 Red Hat Linux 9.0网络管理
第8章 SNMPc网络管理软件的使用参考文献

I. 计算机网络与Internet的本书目录

第1章 简介 1
1.1 计算机网络的增长 1
1.2 网络系统的复杂性 1
1.3 克服复杂性 2
1.4 概念和术语 2
1.5 本书的结构 2
1.6 小结 3
第2章 动机与工具 4
2.1 简介 4
2.2 资源共享 4
2.3 Internet的增长 5
2.4 探测Internet 6
2.5 解释ping的响应 8
2.6 跟踪一个路由 9
2.7 小结 10
2.8 练习 10
第3章 网络编程与应用 12
3.1 简介 12
3.2 网络通信 12
3.3 客户-服务器计算 12
3.4 通信模式 13
3.5 一个应用编程接口的例子 13
3.6 一个简单的API调用过程 14
3.7 API的定义 15
3.7.1 await_contact函数 15
3.7.2 make_contact函数 15
3.7.3 appname_to_appnum 函数 15
3.7.4 cname_to_comp函数 16
3.7.5 send函数 16
3.7.6 recv和recvln函数 16
3.7.7 send_eof 函数 16
3.7.8 API 类型总结 17
3.8 回声(echo)应用程序代码 17
3.8.1 回声服务器代码实例 18
3.8.2 回声客户代码实例 19
3.9 一个聊天(chat)应用程序代码 22
3.9.1 聊天服务器代码示例 23
3.9.2 聊天客户代码实例 25
3.10 Web应用程序代码 27
3.10.1 Web客户代码实例 28
3.10.2 Web服务器代码实例 29
3.11 小结 34
3.12 练习 34
第1部分 数 据 传 输
第4章 传输介质 36
4.1 简介 36
4.2 铜缆 36
4.3 玻璃纤维 38
4.4 无线电 38
4.5 卫星 38
4.6 地球同步卫星 39
4.7 低地球轨道卫星 40
4.8 低地球轨道卫星阵列 40
4.9 微波 41
4.10 红外线 41
4.11 激光 41
4.12 小结 42
4.13 练习 42
第5章 本地异步通信(RS-232) 43
5.1 简介 43
5.2 异步通信的需求 43
5.3 用电流发送比特 43
5.4 通信标准 44
5.5 波特率、帧与出错 46
5.6 全双工异步通信 47
5.7 实际硬件的限制 48
5.8 硬件带宽与比特传输 49
5.9 噪声对通信的影响 49
5.10 定理对数据网络的意义 50
5.11 小结 50
5.12 练习 51
第6章 远距离通信(载波、调制和调制解调器) 52
6.1 简介 52
6.2 远距离发送信号 52
6.3 用于调制和解调的调制解调器硬件 54
6.4 租用模拟数据线路 55
6.5 光、无线电频率和拨号调制解调器 56
6.6 载波频率和多路复用 57
6.7 基带和宽带技术 58
6.8 波分多路复用 59
6.9 扩展频谱 59
6.10 时分多路复用 60
6.11 小结 60
6.12 练习 61
第2部分 包 传 输
第7章 包、帧和错误检测 62
7.1 简介 62
7.2 包的概念 62
7.3 包和时分多路复用 64
7.4 包和硬件帧 64
7.5 字节填充 66
7.6 传输错误 67
7.7 奇偶位和奇偶校验 67
7.8 概率、数学和错误检测 68
7.9 使用校验和检测错误 69
7.10 使用循环冗余校验检测错误 70
7.11 模块连接 71
7.12 突发错误 72
7.13 帧格式和错误检测机制 72
7.14 小结 73
7.15 练习 74
第8章 局域网技术及网络拓扑 76
8.1 简介 76
8.2 直接的点对点通信 76
8.3 共享通信信道 78
8.4 局域网的重要性和引用的本地性 78
8.5 LAN的拓扑结构 79
8.5.1 星形拓扑 79
8.5.2 环形拓扑 80
8.5.3 总线形拓扑 80
8.5.4 存在多种拓扑结构的原因 81
8.6 总线网实例:以太网 81
8.6.1 以太网的历史 81
8.6.2 以太网传输与曼彻斯特编码 82
8.6.3 以太网上的共享 83
8.7 载波侦听多路访问网(CSMA) 83
8.8 带有CSMA/CD的冲突检测与回退 84
8.9 802.11无线局域网和CSMA/CA 85
8.10 总线网络的另一个实例:LocalTalk 86
8.11 环形网实例:IBM令牌环 87
8.12 环形网的另一个实例:FDDI 88
8.13 星形网实例:ATM 90
8.14 小结 91
8.15 练习 92
第9章 硬件编址与帧类型识别 94
9.1 简介 94
9.2 指定接收者 94
9.3 局域网硬件如何使用地址来过滤包 95
9.4 物理地址的格式 96
9.5 广播 97
9.6 组播 98
9.7 组播编址 99
9.8 标识包的内容 99
9.9 帧头和帧格式 100
9.10 帧格式的一个例子 100
9.11 不使用自标识帧的网络 102
9.12 网络分析仪、物理地址和帧类型 103
9.13 小结 105
9.14 以太网地址分配 106
9.15 练习 106
第10章 局域网布线、物理拓扑和接口硬件 107
10.1 简介 107
10.2 局域网和计算机的速度 107
10.3 网络接口硬件 108
10.4 网络接口卡与网络间的连接 109
10.5 早期的粗线以太网布线 110
10.6 连接多路复用 111
10.7 细线以太网布线 112
10.8 双绞线以太网 113
10.9 布线方案的优缺点 114
10.10 拓扑矛盾 116
10.11 网络接口卡和布线方案 116
10.12 布线方案和其他网络技术 117
10.13 小结 118
10.14 练习 119
第11章 扩展局域网:光纤调制解调器、中继器、网桥和交换机 120
11.1 简介 120
11.2 距离限制与局域网设计 120
11.3 光纤扩展 121
11.4 中继器 122
11.5 网桥 124
11.6 帧过滤 124
11.7 桥接网络的启动和达到稳定状态的动作 126
11.8 设计一个桥接网络 126
11.9 建筑物间的桥接 127
11.10 跨越长距离的桥接 127
11.11 桥接环路 129
11.12 分布式生成树 130
11.13 交换 130
11.14 交换机与集线器的组合 131
11.15 用于其他技术的桥接和交换 132
11.16 小结 132
11.17 练习 133
第12章 长距离数字连接技术 134
12.1 简介 134
12.2 数字电话 134
12.3 同步通信 135
12.4 数字电路与DSU/CSU 136
12.5 电话标准 137
12.6 DS术语与数据速率 137
12.7 小容量电路 138
12.8 中等容量的数字电路 139
12.9 大容量电路 139
12.10 光载波标准 140
12.11 后缀C 140
12.12 同步光网络(SONET) 141
12.13 本地用户回路 142
12.14 ISDN 142
12.15 非对称数字用户线路技术 143
12.16 其他DSL技术 145
12.17 电缆调制解调器技术 146
12.18 上流通信 147
12.19 混合光纤同轴 148
12.20 光纤到路边 148
12.21 特殊情况下的替代方案 149
12.22 广播卫星系统 149
12.23 小结 150
12.24 练习 151
第13章 广域网技术和路由 152
13.1 简介 152
13.2 大型网络和广域 152
13.3 分组交换机 153
13.4 构建广域网 153
13.5 存储转发 154
13.6 广域网内的物理编址 155
13.7 下一跳转发 155
13.8 源无关 156
13.9 分层地址与路由的关系 157
13.10 广域网内的路由 157
13.11 默认路由的使用 159
13.12 路由表计算 159
13.13 计算图中最短路径 160
13.14 分布式路由计算 161
13.15 距离向量路由 162
13.16 链路状态路由(SPF) 163
13.17 广域网技术实例 164
13.17.1 ARPANET 164
13.17.2 X.25 164
13.17.3 帧中继 164
13.17.4 SMDS 165
13.17.5 ATM 165
13.18 小结 165
13.19 练习 166
第14章 面向连接的网络与ATM 167
14.1 简介 167
14.2 单一全球网络 167
14.3 ISDN与ATM 168
14.4 ATM的设计与信元 168
14.5 面向连接的服务 169
14.6 VPI/VCI 170
14.7 标签和标签交换 170
14.8 通过ATM网络通信的一个例子 171
14.9 永久虚电路 172
14.10 交换虚电路 173
14.11 服务质量 173
14.12 采用信元和标签交换的动机 174
14.12.1 信元与分组的对比 174
14.12.2 标签交换与路由的对比 175
14.13 ATM数据传输与AAL5 175
14.14 对ATM的批评 175
14.15 小结 177
14.16 练习 177
第15章 网络特性:所有权、服务模式与性能 178
15.1 简介 178
15.2 网络所有权 178
15.2.1 专用网络 178
15.2.2 公共网络 179
15.3 私密性与公共网络 179
15.4 优点与缺点 179
15.5 虚拟专用网 180
15.6 保证绝对私密性 181
15.7 服务模式 181
15.8 面向连接服务模式 182
15.8.1 连续的通信和突发的通信 182
15.8.2 单工和全双工连接 182
15.8.3 连接持续时间与永久性 182
15.8.4 服务保证 182
15.8.5 流接口或消息接口 182
15.9 无连接服务模式 183
15.10 内部和外部服务模式 183
15.11 服务模式的对比 183
15.12 服务模式的实例 184
15.13 地址与连接标识符 184
15.14 网络性能特性 185
15.14.1 延迟 185
15.14.2 吞吐量 186
15.14.3 延迟和吞吐量之间的关系 186
15.14.4 延迟-吞吐量乘积 187
15.15 抖动 188
15.15.1 等时网络 188
15.15.2 异步网络 188
15.16 小结 188
15.17 练习 189
第16章 协议与分层 190
16.1 简介 190
16.2 协议需求 190
16.3 协议组 191
16.4 一个协议设计方案 191
16.5 七层 192
16.6 栈:分层软件 193
16.7 分层软件如何工作 194
16.8 多重嵌套头部 194
16.9 分层的科学基础 195
16.10 协议使用的技术 195
16.10.1 无序传送的序列化 196
16.10.2 删除复制数据包的序列化 197
16.10.3 重传丢失的数据包 197
16.10.4 避免因过多延迟造成的重播(replay) 198
16.10.5 防止数据溢出的流控制 198
16.10.6 避免网络拥塞的机制 201
16.11 协议设计的艺术 202
16.12 小结 203
16.13 练习 203
第3部分 网 络 与 连
第17章 网络互连:概念、体系结构和协议 205
17.1 简介 205
17.2 网络互连的原因 205
17.3 通用服务的概念 205
17.4 异构系统中的通用服务 206
17.5 网络互连 206
17.6 使用路由器的物理网络连接 207
17.7 互连网体系结构 207
17.8 实现通用服务 208
17.9 虚拟网络 208
17.10 网络互连协议 209
17.11 网络互连和TCP/IP重要性 210
17.12 分层和TCP/IP协议 210
17.13 主机、路由器和协议层 211
17.14 小结 212
17.15 练习 212
第18章 IP:网际协议地址 214
18.1 简介 214
18.2 虚拟互连网地址 214
18.3 IP编址模式 215
18.4 IP地址的层次 215
18.5 最初的IP地址类 216
18.6 地址类的计算 217
18.7 点分十进制表示法 218
18.8 类和点分十进制表示法 219
18.9 地址空间的划分 219
18.10 地址权威 220
18.11 类编址的例子 220
18.12 子网和无类编址 221
18.13 地址掩码 222
18.14 CIDR表示法 223
18.15 CIDR地址块的例子 223
18.16 CIDR主机地址 224
18.17 特殊的IP地址 224
18.17.1 网络地址 225
18.17.2 直接广播地址 225
18.17.3 受限广播地址 225
18.17.4 本机地址 225
18.17.5 回送地址 225
18.18 特殊IP地址小结 226
18.19 伯克利广播地址形式 226
18.20 路由器和IP编址原则 227
18.21 多宿主机 228
18.22 小结 228
18.23 练习 229
第19章 绑定协议地址(ARP) 230
19.1 简介 230
19.2 协议地址和数据包传送 230
19.3 地址解析 231
19.4 地址解析技术 232
19.5 表查找的地址解析 232
19.6 使用closed-form 计算的地址解析 234
19.7 使用消息交换的地址解析 234
19.8 地址解析协议(ARP) 236
19.9 ARP消息传送 236
19.10 ARP消息格式 237
19.11 发送一个ARP消息 238
19.12 标识ARP帧 238
19.13 缓存ARP应答 239
19.14 处理到来的ARP消息 239
19.15 分层、地址解析、协议地址 240
19.16 小结 240
19.17 练习 241
第20章 IP数据报和数据报转发 242
20.1 简介 242
20.2 无连接服务 242
20.3 虚拟数据包 242
20.4 IP数据报 243
20.5 转发IP数据报 244
20.6 IP地址和路由表项 245
20.7 掩码字段和数据报转发 246
20.8 目标和下一跳地址 246
20.9 尽力而为的传送 247
20.10 IP数据报头格式 247
20.11 小结 248
12.12 练习 249
第21章 IP封装、分片和重组 250
21.1 简介 250
21.2 数据报传输和帧 250
21.3 封装 250
21.4 在互连网上的传输 251
21.5 MTU,数据报大小和封装 252
21.6 重组 253
21.7 标识数据报 254
21.8 片段丢失 254
21.9 将片段再次分片 255
21.10 小结 255
21.11 练习 256
第22章 未来的IP(IPv6) 257
22.1 简介 257
22.2 IP的成功 257
22.3 改变的原因 258
22.4 名称和版本号 258
22.5 IPv6的特点 259
22.6 IPv6数据报格式 259
22.7 IPv6基本头格式 260
22.8 IPv6如何处理多个头部 261
22.9 分片、重组和path MTU 262
22.10 多个头部的目的 263
22.11 IPv6编址 264
22.12 IPv6冒号十六进制表示法 265
22.13 小结 265
22.14 练习 266
第23章 错误报告机制(ICMP) 267
23.1 简介 267
23.2 尽力而为的语法和错误检测 267
23.3 互连网控制消息协议 268
23.4 ICMP消息传输 270
23.5 使用ICMP消息检测可到达性 271
23.6 使用ICMP跟踪路由 271
23.7 由traceroute输出的最后地址 272
23.8 ICMP 用于path MTU发现 273
23.9 小结 274
23.10 练习 274
第24章 TCP:可靠传输服务 275
24.1 简介 275
24.2 可靠传输的需求 275
24.3 传输控制协议 275
24.4 TCP提供给应用程序的服务 276
24.5 端到端服务和数据报 276
24.6 可靠性 277
24.7 数据包的丢失和重新传送 278
24.8 自适应重新传送 279
24.9 重新传送次数的比较 279
24.10 缓冲区、流控制和窗口 280
24.11 3次握手 281
24.12 拥塞控制 282
24.13 TCP数据段的格式 283
24.14 小结 283
24.15 练习 284
第25章 Internet路由 285
25.1 简介 285
25.2 静态与动态路由 285
25.3 主机的静态路由和默认路由 285
25.4 动态路由和路由器 286
25.5 全球Internet路由 288
25.6 自治系统概念 288
25.7 Internet路由协议的两种类型 289
25.7.1 内部网关协议(IGP) 289
25.7.2 外部网关协议(EGP) 289
25.7.3 何时使用EGP和IGP 289
25.7.4 最优路由、路由度量和IGP 290
25.8 路由和数据流量 291
25.9 边界网关协议(BGP) 291
25.10 路由信息协议(RIP) 292
25.11 RIP数据包格式 293
25.12 开放最短路径优先协议(OSPF) 294
25.13 OSPF示例图 295
25.14 OSPF区域 295
25.15 组播路由 296
25.15.1 IP组播语义 296
25.15.2 IGMP 297
25.15.3 转发和发现技术 297
25.15.4 组播协议 298
25.16 小结 299
25.17 练习 300
第4部分 网 络 应 用
第26章 客户-服务器交互 301
26.1 简介 301
26.2 应用软件提供的功能 301
26.3 互连网提供的功能 302
26.4 取得联系 302
26.5 客户-服务器模式 303
26.6 客户和服务器的特点 303
26.7 服务器程序和服务器级计算机 304
26.8 请求、响应和数据流方向 304
26.9 传输协议和客户-服务器交互 304
26.10 一台计算机上的多种服务 305
26.11 标识某一特定的服务 306
26.12 提供单一服务的多个服务器拷贝 306
26.13 动态服务器创建 307
26.14 传输协议和确定通信 307
26.15 面向连接和无连接传输 308
26.16 多协议均可到达的服务 308
26.17 复杂的客户-服务器交互 309
26.18 交互和环形依赖 309
26.19 小结 310
26.20 练习 310
第27章 套接字接口 311
27.1 简介 311
27.2 应用程序接口 311
27.3 套接字API 311
27.4 套接字和套接字库 312
27.5 套接字通信和UNIX I/O 313
27.6 套接字、描述字和网络I/O 313
27.7 参数和套接字API 314
27.8 实现套接字API的过程 314
27.8.1 socket过程 314
27.8.2 close过程 315
27.8.3 bind过程 315
27.8.4 listen过程 316
27.8.5 accept过程 317
27.8.6 connect过程 317
27.8.7 send,sendto和sendmsg过程 318
27.8.8 recv,recvfrom和recvmsg过程 319
27.9 使用套接字读和写 320
27.10 其他套接字过程 320
27.11 套接字、线程和继承 320
27.12 小结 321
27.13 练习 322
第28章 客户和服务器例子 323
28.1 简介 323
28.2 面向连接的通信 323
28.3 一个服务例子 323
28.4 例子程序的命令行参数 324
28.5 套接字过程调用顺序 324
28.6 客户例子的代码 325
28.7 服务器例子的代码 328
28.8 流服务和多个recv调用 331
28.9 套接字过程和阻塞 332
28.10 代码大小和错误报表 332
28.11 使用另一种服务检测客户例子 333
28.12 使用另一个客户检测服务器例子 333
28.13 小结 334
28.14 练习 334
第29章 域名系统的命名 336
29.1 简介 336
29.2 计算机名称的结构 336
29.3 地理结构 338
29.4 组织中的域名 338
29.5 DNS客户-服务器模型 339
29.6 DNS服务器层次结构 340
29.7 服务器结构 341
29.8 引用的本地化和多服务器 342
29.9 服务器之间的链接 342
29.10 名称解析 343
29.11 DNS性能优化 344
29.12 DNS入口的类型 345
29.13 使用CNAME类型的别名 345
29.14 多类型的重要性 346
29.15 缩写与DNS 346
29.16 小结 347
29.17 练习 347
第30章 电子邮件表示和传输 349
30.1 简介 349
30.2 电子邮件范型 349
30.3 电子邮箱和地址 349
30.4 电子邮件消息格式 350
30.5 副本拷贝 352
30.6 通用因特网邮件扩展 353
30.7 电子邮件和应用程序 354
30.8 邮件传输 354
30.9 简单邮件传输协议 355
30.10 一台计算机上的多接收者优化 355
30.11 邮件查看、列表和转发 356
30.12 邮件网关 357
30.13 自动邮件列表 358
30.14 邮件中继和电子邮件地址 358
30.15 邮箱存取 359
30.16 拨号连接和POP 360
30.17 小结 361
30.18 练习 362
第31章 文件传输和远程文件存取 363
31.1 简介 363
31.2 数据传输和分布式计算 363
31.3 存储中间结果 363
31.4 通用文件传输 364
31.5 交互式和批处理传输模式 364
31.6 文件传输协议 365
31.7 FTP通用模式和用户接口 365
31.8 FTP命令 366
31.9 连接、认证和文件存取权限 367
31.10 匿名文件存取 367
31.11 双向文件传输 368
31.12 文件名称的通配符 368
31.13 文件名转换 369
31.14 改变目录和列表内容 369
31.15 文件类型和传输模式 370
31.16 使用FTP的例子 370
31.17 详细输出 373
31.18 FTP中的客户-服务器交互 373
31.19 控制和数据连接 373
31.20 数据连接和文件的结束 374
31.21 普通文件传输协议 375
31.22 网络文件系统 375
31.23 小结 376
31.24 练习 377
第32章 万维网页面和浏览 378
32.1 简介 378
32.2 浏览器界面 378
32.3 超文本和超媒体 378
32.4 文档表示 379
32.5 HTML格式和表现 379
32.6 HTML格式标记的例子 381
32.7 头部 381
32.8 列表 382
32.9 在Web页中嵌入图像 383
32.10 标识一个网页 383
32.11 从一个文档指向另一个文档的超文本链接 384
32.12 客户-服务器交互 385
32.13 Web文档传输和HTTP 385
32.14 浏览器结构 387
32.15 可选客户 388
32.16 Web浏览器的缓存 389
32.17 HTTP对缓存的支持 390
32.18 替代的传输协议 390
32.19 其他标记语言 391
32.20 小结 391
32.21 练习 392
第33章 动态Web文档技术(CGI,ASP,JSP,PHP,ColdFusion) 394
33.1 简介 394
33.2 Web文档的三种基本类型 394
33.3 每种文档类型的优缺点 395
33.4 动态文档实现 396
33.5 CGI标准 396
33.6 一个CGI程序的输出 397
33.7 CGI程序例子 398
33.8 参数和环境变量 399
33.9 状态信息和cookie 400
33.10 带有长期状态信息的CGI脚本 401
33.11 带有短期状态信息的CGI脚本 402
33.12 表单和交互 404
33.13 服务器端脚本技术 405
33.14 小结 406
33.15 练习 407
第34章 主动Web文档技术(Java,JavaScript) 408
34.1 简介 408
34.2 用于不断更新的一种早期形式 408
34.3 主动文档和服务器负载 409
34.4 主动文档的表示和转换 409
34.5 Java技术 411
34.6 Java 编程语言 411
34.6.1 语言特点 411
34.6.2 类似于C++ 412
34.7 Java 运行时环境 412
34.8 Java库 413
34.9 图形工具包 414
34.10 在特定计算机上使用Java图形 415
34.11 Java解释器和浏览器 416
34.12 编译Java程序 416
34.13 Applet例子 417
34.14 调用Applet 419
34.15 与浏览器交互的例子 419
34.16 错误和异常处理 421
34.17 JavaScript技术 421
34.18 替代 423
34.19 小结 423
34.20 练习 424
第35章 RPC和中间件 426
35.1 简介 426
35.2 客户和服务器编程 426
35.3 远程过程调用模式 427
35.4 RPC模式 428
35.5 通信存根 429
35.6 外部数据表示 430
35.7 中间件和面向对象中间件 431
35.7.1 ONC RPC 432
35.7.2 DCE RPC 432
35.7.3 MSRPC 432
35.7.4 CORBA 432
35.7.5 MSRPC2 433
35.7.6 COM/DCOM 433
35.8 小结 433
35.9 练习 434
第36章 网络管理(SNMP) 435
36.1 简介 435
36.2 管理Internet 435
36.3 隐匿失败的危险 436
36.4 网络管理软件 436
36.5 客户、服务器、管理者和代理 436
36.6 简单网络管理协议 437
36.7 获取-存储模式 438
36.8 MIB和对象名称 438
36.9 各种不同的MIB变量 439
36.10 对应于数组的MIB变量 439
36.11 小结 440
36.12 练习 440
第37章 网络安全 441
37.1 简介 441
37.2 安全网络和策略 441
37.3 安全涉及的方面 442
37.4 责任和控制 442
37.5 完整性机制 443
37.6 存取控制和口令 443
37.7 加密和机密性 443
37.8 公钥加密 444
37.9 数字签名认证 445
37.10 Internet防火墙 445
37.11 包过滤 447
37.12 使用包过滤创建防火墙 448
37.13 虚拟专用网 448
37.14 封装 450
37.15 小结 451
37.16 练习 451
第38章 初始化(配置) 452
38.1 简介 452
38.2 引导 452
38.3 启动协议软件 452
38.4 协议参数 453
38.5 协议配置 453
38.6 需要配置的条目示例 454
38.7 配置例子:使用磁盘文件 454
38.8 自动协议配置的需求 455
38.9 自动协议配置方法 455
38.10 用于发现地址的地址 456
38.11 引导中使用的协议序列 457
38.12 引导协议(BOOTP) 457
38.13 自动地址分配 459
38.14 动态主机配置协议(DHCP) 460
38.15 DHCP的优化 461
38.16 DHCP消息格式 461
38.17 DHCP和域名 462
38.18 小结 462
38.19 练习 463
附录1 网络术语和缩略语 464
附录2 ASCII字符集 503
附录3 点分十进制表示法的地址掩码 504
附录4 本书光盘的使用 506
附录5 在家里建立一个带有NAT的网络 511
附录6 Pure大学网络实验室 516