当前位置 : 首页  图书 正文

交换机/路由器及其配置(第4版)简介,目录书摘

2019-12-20 14:17 来源:京东 作者:京东
交换机路由器
交换机/路由器及其配置(第4版)
暂无报价
40+评论 96%好评
内容简介:

本书共10章。开篇绪论提出一个大型企业网络的拓扑,由浅入深地渐次展开讨论了交换机、路由器的常用功能和实现这些功能的配置方法,以及如何综合这些功能实现企业网络的配置。书中的举例全部来自对Cisco交换机和路由器的实际配置。注重实验、实训、与工程实际相结合是本书的主要特点。本书主要内容安排:交换机部分介绍了基本配置、广播风暴及其抑制、链路备份与环路、基本生成树协议和多生成树协议配置、端口汇聚、端口镜像、端口安全配置以及VLAN配置等;路由器配置部分介绍了静态路由和动态路由配置、路由环路消除、路由重分布配置、NAT配置、广域网协议配置、虚拟专用网络配置、路由热备份技术以及IP访问控制列表配置等,并简要介绍了IP电话。本书可作为高等院校、高等职业院校计算机网络专业“计算机网络设备”课程的教材,也可供参加CCNA、CCNP和软考“网络工程师”的读者参考。

作者简介:石硕,广东轻工职业技术学院教授。主要著作:《计算机网络实验技术》(电子工业出版社),《交换机/路由器及其配》(电子工业出版社),《网站设计与管理教程》(清华大学社出版社),《网络操作系统实用教程》(清华大学社出版社),《计算机组网技术》(机械工业出版社)
目录:

绪论 1
第1章  Cisco IOS的基本应用 3
1.1  交换机和路由器配置环境的搭建 3
任务1-1  通过Console口登录配置交换机,浏览启动信息 4
1.2  CLI命令行接口 8
1.2.1  CLI命令模式 8
1.2.2  命令模式的使用 9
1.2.3  命令模式的约定 10
1.2.4  命令帮助系统 11
1.3  配置交换机与路由器的名称和密码 14
任务1-2  配置Cisco 3550交换机配置名称和特权执行密码 14
任务1-3  配置通过Telnet从网络访问Cisco 路由器 16
1.4  配置文件的常规操作 18
1.4.1  配置文件的保存 18
1.4.2  配置文件的查看与清除 18
1.5  系统文件和配置文件的存储与运行 19
1.5.1  文件的存储 19
1.5.2  交换机和路由器的启动过程 20
1.5.3  绕过使能加密密码登录交换机 21
思考与动手 22
第2章  交换机的结构与基本功能 23
2.1  交换机的作用与组成 23
2.1.1  交换机的外观 23
2.1.2  交换机的内部组成 24
2.2  交换机的分类 24
2.2.1  OSI参考模型与数据通信设备 24
2.2.2  交换机的简单分类 25
2.3  交换机在网络中的连接及作用 26
2.3.1  交换机的端口 26
2.3.2  共享式与交换式网络 26
2.4  ARP协议与MAC地址表 28
2.4.1  ARP协议 28
2.4.2  MAC地址表 28
任务2-1  MAC地址表的查看与人工指定地址表项 30
2.4.3  局域网的帧交换方式 32
2.5  VLAN技术 33
2.5.1  第二层交换式网络的缺点与VLAN技术 33
2.5.2  划分VLAN的好处 34
任务2-2  在单台交换机上划分VLAN 34
2.6  链路冗余与生成树协议 37
2.6.1  冗余备份与环路 37
2.6.2  STP简介 39
任务2-3  配置生成树协议 42
思考与动手 46
第3章  Cisco Catalyst交换机的配置 47
3.1  配置交换机的Telnet和SSH接入 48
3.1.1  二层交换机的管理IP地址配置 48
3.1.2  三层交换机的接口地址配置 49
3.1.3  Telnet配置 50
3.1.4  SSH协议与配置 50
3.2  VLAN配置 52
3.2.1  VLAN配置技术 52
3.2.2  VLAN内和VLAN间的主机通信 54
3.2.3  VTP 55
3.2.4  VTP的工作过程 56
3.2.5  VTP的其他属性 57
3.2.6  VLAN的配置 58
任务3-1  用VTP方式配置VLAN 61
3.2.7  路由与不同VLAN之间通信的实现* 65
3.3  TFTP服务器和IOS的备份、升级和配置文件的备份 68
3.4  配置交换机端口安全 70
3.4.1  限制和绑定MAC地址 70
3.4.2  配置对违例访问的响应方式 72
任务3-2  配置交换机端口安全 72
3.5  端口聚合配置 77
3.5.1  EtherChannel及其作用 77
3.5.2  EtherChannel配置 77
3.6  端口镜像配置 79
3.6.1  端口镜像的作用 79
3.6.2  SPAN的模式及其配置 79
3.7  多生成树协议配置 82
3.7.1  生成树协议标准 82
3.7.2  配置MSTP 83
任务3-3  配置多生成树协议MSTP 86
思考与动手 91
第4章  路由器概述 92
4.1  路由器的基本用途 92
4.1.1  广域网接口的物理连接 93
4.1.2  网络连接设备 94
4.1.3  路由器的组成和功能 95
4.1.4  路由器的分类 97
4.2  Cisco路由器的接口信息及其配置环境的搭建 98
4.2.1  路由器的物理接口与接口标识 98
4.2.2  路由器的逻辑接口 103
4.3  路由器的初始配置* 106
4.3.1  建立配置环境,计划配置参数 106
4.3.2  配置过程 106
思考与动手 112
第5章  使用CLI配置路由器 113
5.1  路由器的基本配置 113
5.1.1  命令模式与命令 113
5.1.2  路由器的命令分类 116
5.1.3  配置路由器的主机名和口令 116
5.2  路由器端口配置的注意事项 117
5.3  配置的保存与查看 118
5.3.1  保存配置 118
5.3.2  查看配置 118
5.3.3  查看相邻设备的配置 119
5.4  绕过特权执行口令登录路由器 120
5.4.1  绕过NVRAM引导路由器 120
5.4.2  原启动配置文件的恢复 120
思考与动手 121
第6章  TCP/IP协议与IP路由 122
6.1  TCP/IP协议 122
6.1.1  TCP/IP的结构 122
6.1.2  TCP/IP各层协议简介 123
6.2  路由协议与IP路由配置 124
6.2.1  路由协议及其作用 124
6.2.2  选择路由协议的注意事项 126
6.3  IP数据报的寻址与IP地址的规定 126
6.3.1  MAC地址、IPX地址与IP地址的表示 127
6.3.2  IP地址与子网掩码 127
6.3.3  无类域间路由与变长子网掩码 129
6.4  路由器的IP地址配置 132
6.4.1  IP地址配置规则 132
6.4.2  IP地址配置 132
6.5  IP路由配置 133
6.5.1  路由配置的方式 133
6.5.2  配置静态路由 134
任务6-1  配置静态路由 135
6.5.3  配置默认路由 139
思考与动手 140
第7章  路由协议及其配置 141
7.1  常用的路由协议 141
7.1.1  路由协议的分类 142
7.1.2  不同路由协议的特点 143
7.2  路由协议的配置 147
7.2.1  RIP的配置 147
7.2.2  管理距离与度量值 149
7.2.3  EIGRP的配置 152
任务7-1  配置EIGRP协议 154
7.2.4  OSPF的配置 155
任务7-2  配置OSPF协议 158
7.2.5  路由协议小结 159
7.3  路由重分布配置 159
7.3.1  路由重分布 159
7.3.2  路由重分布配置 160
任务7-3  配置路由重分布 161
7.4  路由环路 165
7.4.1  产生路由环路的原因与危害 165
7.4.2  消除路由环路的方法 166
7.5  跨Internet路由配置 169
7.5.1  隧道技术 169
7.5.2  GRE的工作过程 169
7.5.3  配置GRE隧道 170
7.5.4  配置基于GRE的OSPF 171
7.6  路由热备份简介 173
7.6.1  对路由器的热备份与热备份路由协议 173
7.6.2  HSRP的基本配置 173
任务7-4  企业网交换与路由综合配置 175
思考与动手 190
第8章  广域网协议及其配置 191
8.1  广域网与广域网协议 191
8.1.1  广域网协议与OSI参考模型的对应关系 191
8.1.2  广域网的种类 193
8.2  广域网协议的配置 194
8.2.1  广域网模拟实验环境的建立 195
8.2.2  X.25配置? 195
8.2.3  帧中继配置 198
任务8-1  配置通过点对点子接口利用帧中继连通总部与分公司网络 207
8.2.4  DDN与HDLC配置 210
8.2.5  PPP配置 213
8.2.6  ISDN配置? 217
8.2.7  ADSL配置? 220
8.3  NAT配置 222
8.3.1  NAT的作用 222
8.3.2  NAT的种类与配置 223
8.3.3  NAT配置举例 225
任务8-2  TCP负载均衡配置 229
8.3.4  NAT命令的其他格式与查看调试 231
思考与动手 231
第9章  访问控制列表配置 233
9.1  路由器对网络的安全保护 233
9.1.1  防火墙 233
9.1.2  路由器的防火墙功能 236
9.2  访问控制列表ACL配置 236
9.2.1  访问列表 236
9.2.2  IP ACL的绑定与配置举例 239
任务9-1  扩展IP ACL配置 241
9.3  复杂ACL配置 243
9.3.1  自反ACL 244
9.3.2  动态ACL 246
9.3.3  时间ACL 247
思考与动手 249
第10章  网络模拟器GNS3的使用 250
10.1  网络模拟器 250
10.1.1  网络模拟器简介 250
10.1.2  GNS3 251
10.2  GNS3的安装配置 252
10.2.1  安装与配置使用 252
10.2.2  模拟防火墙和入侵防御系统 270
参考文献 277

热门推荐文章
相关优评榜
品类齐全,轻松购物 多仓直发,极速配送 正品行货,精致服务 天天低价,畅选无忧
购物指南
购物流程
会员介绍
生活旅行/团购
常见问题
大家电
联系客服
配送方式
上门自提
211限时达
配送服务查询
配送费收取标准
海外配送
支付方式
货到付款
在线支付
分期付款
邮局汇款
公司转账
售后服务
售后政策
价格保护
退款说明
返修/退换货
取消订单
特色服务
夺宝岛
DIY装机
延保服务
京东E卡
京东通信
京东JD+