图书介绍
金牌网管师网络工程方案规划与设计 中级PDF|Epub|txt|kindle电子书版本网盘下载
![金牌网管师网络工程方案规划与设计 中级](https://www.shukui.net/cover/69/33225417.jpg)
- 王达,阚京茂等编著 著
- 出版社: 北京:中国水利水电出版社
- ISBN:9787508471648
- 出版时间:2010
- 标注页数:548页
- 文件大小:374MB
- 文件页数:562页
- 主题词:计算机网络-水平考试-教材
PDF下载
下载说明
金牌网管师网络工程方案规划与设计 中级PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络工程设计综述1
1.1 网络工程设计基础2
1.1.1 网络系统集成概述2
1.1.2 网络工程设计综述3
1.2 网络工程设计的考虑4
1.2.1 网络通信标准和协议的选择考虑4
1.2.2 网络规模和网络拓扑结构考虑5
1.2.3 网络功能和应用需求考虑7
1.2.4 可扩展性和可升级性考虑7
1.2.5 其他方面的考虑8
1.3 网络工程集成设计的步骤和原则10
1.3.1 网络工程集成设计的一般步骤10
1.3.2 网络工程集成设计的基本原则13
1.3.3 局域网系统设计的主要内容16
1.3.4 广域网系统设计的主要内容18
第2章 用户需求调查与分析19
2.1 用户调查内容20
2.1.1 一般企业状况调查20
2.1.2 应用需求调查22
2.1.3 功能需求调查23
2.1.4 性能需求调查25
2.1.5 管理需求调查28
2.2 用户性能需求分析29
2.2.1 接入速率需求分析29
2.2.2 吞吐性能需求分析32
2.2.3 用性能需求分析34
2.2.4 并发用户数需求分析36
2.2.5 可扩展性需求分析37
第一篇 网络通信子系统设计篇42
第3章 网络拓扑结构规划与设计42
3.1 网络拓扑结构43
3.1.1 局域网拓扑结构43
3.1.2 广域网拓扑结构43
3.2 网络拓扑结构绘制46
3.2.1 简单网络拓扑结构图元的获取47
3.2.2 拓扑结构绘制49
3.3 网络拓扑结构设计57
3.3.1 小型星型网络结构设计示例57
3.3.2 中型扩展星型网络结构设计示例59
3.3.3 大型混合型网络结构设计示例62
3.3.4 园区网络结构设计示例65
3.3.5 无线局域网结构设计示例69
3.4 广域网网络拓扑结构设计70
3.4.1 小型企业互联网接入拓扑结构设计71
3.4.2 X.25 广域网接入拓扑结构设计72
3.4.3 FR广域网接入拓扑结构设计74
3.4.4 ATM广域网接入拓扑结构设计76
3.4.5 光纤接入广域网拓扑结构设计78
第4章 综合布线系统规划与设计82
4.1 综合布线系统概述83
4.1.1 综合布线系统的由来83
4.1.2 综合布线系统的组成83
4.1.3 综合布线系统的特点85
4.2 综合布线标准86
4.2.1 综合布线标准的发展历程86
4.2.2 我国等效采用的综合布线标准87
4.3 综合布线系统中的传输介质标准88
4.3.1 双绞线综合布线标准88
4.3.2 绞线布线标准中的参数测试规范90
4.3.3 光缆布线装置93
4.3.4 光缆布线标准97
4.4 综合布线系统设计99
4.4.1 综合布线系统设计的基本步骤99
4.4.2 3个综合布线系统设计等级99
4.4.3 综合布线系统的设计要领101
4.5 综合布线系统设计要点102
4.5.1 工作区子系统设计要点102
4.5.2 水平子系统设计要点103
4.5.3 垂直干线子系统设计要点104
4.5.4 设备间子系统设计要点106
4.5.5 管理子系统设计要点107
4.5.6 建筑群子系统设计考虑109
第5章 网络设备的选型111
5.1 网卡的选型112
5.1.1 有线以太网卡的选型112
5.1.2 无线局域网网卡的选型117
5.1.3 网卡的综合选型考虑118
5.2 服务器的选型120
5.2.1 服务器处理器架构的选型120
5.2.2 服务器的综合选型考虑122
5.3 交换机和无线AP的选型124
5.3.1 交换机的综合选型考虑124
5.3.2 无线AP的综合选型考虑129
5.4 路由器的选型130
5.4.1 边界和中间节点路由器的选型131
5.4.2 宽带路由器的选型132
5.4.3 企业级路由器的综合选型考虑134
5.5 防火墙的选型136
5.5.1 防火墙的选型137
5.5.2 防火墙的综合选型考虑138
5.6 UPS的选型与选购142
5.6.1 UPS的主要作用和分类142
5.6.2 主要UPS技术143
5.6.3 UPS的综合选型考虑145
第6章 网络体系架构规划与设计147
6.1 两种网络架构模型148
6.1.1 P2P网络架构模型149
6.1.2 C/S网络架构模型150
6.2 P2P工作组局域网架构设计考虑151
6.3 域网络架构设计的基本考虑153
6.3.1 域网络操作系统选择的考虑154
6.3.2 林和域的规划基础156
6.3.3 新建林、子域和域树的考虑157
6.3.4 域命名空间规划考虑159
6.3.5 域和林信任关系的设计考虑163
6.3.6 多域环境下的访问控制策略规划与设计166
6.3.7 域控制器和成员服务器的规划与设计170
6.3.8 DNS服务器的规划考虑172
6.3.9 DHCP服务器的规划考虑174
第7章 企业网络通信子系统结构方案180
7.1 小型SOHO办公室网络系统结构方案181
7.1.1 小型SOHO办公室网络方案的特点与要求181
7.1.2 Cisco小型SOHO办公室有线局域网方案182
7.1.3 H3C小型SOHO办公室有线局域网方案185
7.1.4 小型SOHO办公室的WLAN方案189
7.1.5 小型SOHO办公室局域网的互联网连接192
7.2 中小型企业网络系统结构方案193
7.2.1 中小型企业局域网方案的特点与要求193
7.2.2 Cisco中小型企业有线局域网方案194
7.2.3 H3C中小型企业有线局域网方案200
7.2.4 Cisco 1800的中小型企业广域网连接方案204
7.2.5 H3C中小型企业广域网连接方案207
7.3 中型企业网络系统结构方案210
7.3.1 中型企业网络方案的主要特点与要求210
7.3.2 Cisco中型企业局域网方案211
7.3.3 H3C中型局域网方案215
7.3.4 Cisco中型企业网络的广域网连接方案218
7.3.5 H3C中型企业网络的广域网连接方案222
7.4 大中型企业网络结构方案226
7.4.1 大中型网络方案的特点与要求226
7.4.2 Cisco大中型局域网方案227
7.4.3 H3C大中型局域网方案232
7.4.4 Cisco大中型网络广域网连接方案237
第二篇 网络安全子系统规划与设计242
第8章 网络安全系统设计综述242
8.1 网络安全系统设计基础243
8.1.1 网络安全系统的发展243
8.1.2 网络安全威胁综述244
8.1.3 企业网络的主要安全隐患246
8.1.4 常用网络安全防护策略247
8.1.5 网络安全系统设计基本原则248
8.2 OSI/RM各层的安全保护概述250
8.2.1 物理层的安全保护251
8.2.2 数据链路层的安全保护252
8.2.3 网络层的安全保护253
8.2.4 传输层的安全保护254
8.2.5 会话层和表示层的安全保护255
8.2.6 应用层的安全保护255
8.3 网络安全系统设计的基本思路255
8.3.1 安全隐患分析和基本系统结构信息的收集256
8.3.2 调查和分析当前网络的安全需求259
8.3.3 现有网络安全策略评估259
8.3.4 设计细化的新网络安全策略初稿260
8.3.5 方案的测试、评估和修改265
8.3.6 方案定稿和应用266
第9章 物理层安全方案267
9.1 物理层的线路窃听技术分析268
9.2 计算机网络通信线路屏蔽269
9.2.1 选择屏蔽性能好的传输介质和适配器269
9.2.2 屏蔽机房和机柜的选择272
9.2.3 WLAN无线网络的物理层安全保护273
9.3 物理线路隔离273
9.3.1 主要的物理隔离产品273
9.3.2 物理隔离网闸隔离的原理276
9.4 设备和线路冗余279
9.4.1 网络设备部件冗余279
9.4.2 网络设备整机冗余281
9.4.3 网络线路冗余282
9.5 机房和账户安全管理283
9.5.1 机房安全管理283
9.5.2 账户安全管理284
9.6 物理层安全管理工具284
9.6.1 泛达综合布线实时管理系统284
9.6.2 Molex综合布线实时管理系统287
第10章 数据链路层安全方案及应用配置289
10.1 典型的数据加密算法290
10.1.1 基于“消息摘要”的算法290
10.1.2 “对称/非对称密钥”加密算法292
10.2 数据加密294
10.2.1 数据加密技术294
10.2.2 链路加密机297
10.2.3 网卡集成式链路加密原理299
10.3 WLAN数据链路层保护方案301
10.3.1 WLAN SSID安全技术及配置方法301
10.3.2 WLAN MAC地址过滤及配置303
10.3.3 WLAN WEP加密304
10.3.4 WLAN WPA/WPA2加密认证306
10.4 无线AP/路由器的WPA和WPA2设置309
10.4.1 个人用户无线AP/路由器的WPA-PSK或WPA2-PSK设置309
10.4.2 企业级无线AP/路由器的WPA或WPA2设置310
10.4.3 WLAN客户端第三方软件的WPA和WPA2设置311
10.4.4 Windows XP无线客户端WPA/WPA2配置314
10.5 MAC地址欺骗防护316
10.5.1 ARP和RARP协议工作原理316
10.5.2 MAC地址欺骗原理317
10.5.3 MAC地址欺骗源的查找和预防318
10.6 Cisco设备基于端口的MAC地址绑定320
10.6.1 基于端口的单一MAC地址绑定的基本配置步骤321
10.6.2 基于端口的单一MAC地址绑定配置示例322
10.6.3 基于端口的多MAC地址绑定配置思路322
10.7 Cisco设备基于IP地址的MAC地址绑定323
10.7.1 一对一的MAC地址与IP地址绑定323
10.7.2 一对多或者多对多的MAC地址与IP地址绑定示例324
第11章 网络层Kerberos和IPSee安全方案及应用配置325
11.1 身份认证概述326
11.1.1 主要的身份认证方式326
11.1.2 单点登录身份认证执行方式327
11.2 Kerberos身份认证328
11.2.1 Kerberos v5身份认证机制328
11.2.2 Kerberos v5身份认证的优点与缺点331
11.3 Kerberos应用原理与配置示例332
11.3.1 利用kerberos进行本地登录的原理332
11.3.2 利用Kerberos进行域登录的原理和示例333
11.3.3 Kerberos v5身份认证的策略配置337
11.4 IPSec协议338
11.4.1 IPSec的两种使用模式339
11.4.2 IPSec的AH协议340
11.4.3 IPSec的ESP协议343
11.5 IPSec协议应用方案设计与配置思路346
11.5.1 IPSec策略规则346
11.5.2 IPSec安全通信方案的主要应用350
11.5.3 不推荐使用IPSec协议保护的应用方案354
11.5.4 配置IPSec应用方案前的准备355
11.5.5 配置IPSec安全应用方案的基本步骤355
11.6 IPSec在Web服务器访问限制中的应用配置示例356
11.6.1 创建两个筛选器操作356
11.6.2 创建IP筛选器列表359
11.6.3 创建和指派IPSec策略363
11.7 IPSec的其他应用方案示例367
11.7.1 IPSec在数据库服务器访问限制中的应用配置示例367
11.7.2 IPSec在阻止NetBIOS攻击中的应用配置示例367
11.7.3 IPSec在保护远程访问通信中的应用配置示例369
第12章 网络层证书服务和PKI安全方案及应用配置373
12.1 证书和证书服务基础374
12.1.1 证书概述374
12.1.2 证书的主要功能375
12.1.3 证书的主要应用376
12.2 Windows Server2003系统PKI体系380
12.2.1 Windows Server 2003系统PKI体系基础功能设施380
12.2.2 Windows Server 2003系统PKI体系规划和部署的基本流程381
12.3 定义证书需求382
12.3.1 确定安全应用需求382
12.3.2 确定证书需求386
12.3.3 文档化证书策略和证书实施声明387
12.3.4 定义证书应用需求步骤示例388
12.4 证书颁发机构层次结构设计389
12.4.1 规划核心CA选项389
12.4.2 选择信任模式398
12.4.3 CA层次结构设计中的其他步骤401
12.4.4 CA层次结构设计示例402
12.5 扩展证书颁发机构结构403
12.5.1 评估影响扩展信任的因素404
12.5.2 选择扩展CA结构配置406
12.5.3 限制计划外的信任408
12.6 定义证书配置文件409
12.6.1 选择证书模板410
12.6.2 选择证书安全选项410
12.6.3 使用合格的从属来限制证书413
12.6.4 配置证书示例417
12.7 创建证书管理规划418
12.7.1 选择注册和续订方法418
12.7.2 将证书映射到用户账户419
12.7.3 创建证书吊销策略423
12.7.4 密钥和数据恢复426
12.7.5 创建证书管理规划示例427
第13章 传输层安全方案及应用配置428
13.1 TLS/SSL基础429
13.1.1 TLS/SSL简介429
13.1.2 TLS与SSL的区别430
13.1.3 常见的TLS/SSL应用430
13.2 Windows Server2003 TLS/SSL体系架构432
13.2.1 安全通道SSPI体系架构432
13.2.2 TLS/SSL体系架构433
13.3 TLS/SSL在IIS Web服务器中的应用434
13.3.1 安装CA435
13.3.2 生成证书申请436
13.3.3 提交证书申请438
13.3.4 证书的颁发和导出441
13.3.5 在Web服务器上安装证书444
13.3.6 在Web服务器上启用SSL445
13.4 WLAN网络中的传输层安全协议WTLS446
13.4.1 WAP的主要特点和体系架构447
13.4.2 WAP架构与WWW架构的比较450
13.4.3 WAP安全机制451
13.4.4 WTLS体系架构453
13.4.5 WTLS的安全功能454
13.4.6 WTLS与TLS的区别455
13.5 SSH和SOCKS协议456
13.5.1 SSH协议456
13.5.2 SOCKS协议458
第14章 Web服务器安全系统设计与配置460
14.1 Web服务器的安全威胁与对策分析461
14.1.1 主机枚举攻击及防御策略461
14.1.2 拒绝服务攻击及防御策略464
14.1.3 其他攻击及预防策略466
14.2 安全Web服务器检查表467
14.2.1 程序修补和更新467
14.2.2 安装IISLockdown469
14.2.3 禁用不需要的服务469
14.2.4 禁用不需要的协议474
14.2.5 禁用或正确使用账户474
14.2.6 正确配置文件和目录访问权限476
14.2.7 删除不必要的共享和正确使用共享477
14.2.8 限制端口478
14.2.9 正确配置注册表479
14.2.10 正确配置和使用审核与日志记录479
14.2.11 正确配置站点和虚拟目录481
14.2.12 正确配置脚本映射和ISAPI过滤器482
14.2.13 正确配置IIS元数据库和服务器证书483
14.2.14 代码访问安全性484
14.2.15 IIS Web服务器的整体安全检查表485
第三篇 网络存储子系统设计篇488
第15章 网络存储基础488
15.1 3种主流的数据存储方式489
15.1.1 DAS数据存储方式489
15.1.2 NAS数据存储方式490
15.1.3 SAN数据存储方式491
15.2 SCSI接口493
15.2.1 SCSI接口简介493
15.2.2 SCSI设备连接494
15.3 SATA接口496
15.3.1 SATA简介496
15.3.2 SATA的技术特性497
15.3.3 SATA Ⅱ标准499
15.3.4 eSATA规范501
15.4 SAS接口502
15.4.1 SAS接口简介503
15.4.2 SAS接口结构504
15.4.3 SAS接口的设备连接505
15.5 磁盘阵列(RAID)507
15.5.1 主要RAID模式508
15.5.2 主要RAID模式比较514
第16章 SAN网络存储516
16.1 SAN基础517
16.1.1 SAN的基本特性517
16.1.2 光纤通道(FC)基础518
16.2 FC体系结构和标准520
16.2.1 FC体系结构520
16.2.2 FC标准521
16.3 FC的3种主要拓扑架构522
16.3.1 点对点架构522
16.3.2 光纤通道仲裁环架构523
16.3.3 交换式架构525
16.4 光纤通道设备526
16.4.1 光纤通道端口类型527
16.4.2 FC-SAN的主要设备527
16.4.3 光纤集线器和交换机528
16.5 IP SAN存储基础530
16.5.1 IP存储概述530
16.5.2 IP存储的优势和面临的挑战531
16.6 iSCSI-SAN532
16.6.1 iSCSI协议基础533
16.6.2 iSCSI协议栈和数据包封装534
16.6.3 iSCSI-SAN应用方案体系架构535
16.6.4 iSCSI-SAN的优缺点537
16.7 FCIP-SAN538
16.7.1 FCIP协议基础538
16.7.2 FCIP协议栈和数据封装540
16.7.3 FCIP-SAN存储541
16.8 iFCP-SAN542
16.8.1 iFCP协议基础542
16.8.2 iFCP-SAN存储543
16.9 3种主要IP存储协议的比较544
16.10 FCoE技术546
16.10.1 FCoE协议概述546
16.10.2 FCoE-SAN所带来的好处547