目 录
第一篇 网络规划与设计综合知识
第1章 计算机网络基础3
1.1?计算机网络的概念 3
1.1.1?计算机网络的形成与发展 3
1.1.2?我国互联网的发展 4
1.1.3?计算机网络的分类 5
1.2?计算机网络体系结构 6
1.3?数据通信基础 9
1.3.1?数据通信的基本概念 10
1.3.2?数据编码 11
1.3.3?数字调制技术 16
1.3.4?脉冲编码调制 17
1.3.5?通信方式和交换方式 18
1.3.6?多路复用技术 19
1.3.7?扩频技术 21
1.3.8?差错控制 23
1.4?局域网 26
1.4.1?IEEE 802.3标准 26
1.4.2?高速以太网 28
1.4.3?虚拟局域网 29
1.4.4?冗余网关技术 30
1.5?无线通信网络 35
1.5.1?无线局域网 35
1.5.2?无线个人网 42
1.5.3?移动通信网络 49
1.6?网络管理 56
1.6.1?网络管理功能域 56
1.6.2?简单网络管理协议 57
第2章 网络互连与互联网58
2.1?网络互连设备 58
2.2 接入网技术 59
2.2.1 以太网接入 59
2.2.2 无线接入 59
2.2.3 光网络接入 60
2.3 网络层协议 62
2.3.1 IP协议 62
2.3.2?ICMP协议 67
2.3.3?ARP协议 69
2.4 路由协议 72
2.4.1 路由信息协议 72
2.4.2?开放最短路径优先协议 73
2.4.3 IS-IS路由协议 74
2.4.4?边界网关协议 76
2.5 路由器技术 77
2.5.1?NAT技术 77
2.5.2?IP组播技术 78
2.5.3?第三层交换 80
2.5.4?IP QoS技术 82
2.6 软件定义网络 86
2.6.1 控制平面的实现方式 86
2.6.2 SDN体系结构 87
2.6.3 控制平面和数据平面交互 88
2.6.4 广义转发 88
2.7 传输层 89
2.7.1?TCP 89
2.7.2?UDP 95
2.7.3?QUIC 96
2.8?应用层协议 97
第3章 网络规划与设计100
3.1 网络规划与设计基础 100
3.1.1 网络生命周期 100
3.1.2 网络开发过程 103
3.1.3 网络设计方法 106
3.1.4 网络设计的约束因素 110
3.1.5 网络设计文档 111
3.2 需求分析 112
3.2.1 建网目标分析 112
3.2.2 应用需求分析 112
3.2.3 网络性能分析 113
3.2.4 网络流量分析 115
3.2.5 安全需求分析 116
3.2.6?网络容灾分析 117
3.2.7 需求说明书 118
3.3 通信规范分析 119
3.3.1 通信模式分析 119
3.3.2 通信边界分析 121
3.3.3 通信流量分析 124
3.3.4 通信规范说明书 127
3.4 逻辑网络设计 128
3.4.1 网络结构设计 128
3.4.2 局域网技术选择 137
3.4.3 广域网技术选择 139
3.4.4 IP地址和路由规划 144
3.4.5 网络冗余设计 149
3.4.6 网络安全设计 153
3.4.7 网络管理设计 158
3.4.8?逻辑网络设计文档 159
3.5 物理网络设计 160
3.5.1 综合布线系统设计 160
3.5.2 数据中心设计 161
3.5.3 设备选型 162
3.5.4?物理网络设计文档 163
3.6 网络测试运行和维护 164
3.6.1 网络测试概述 164
3.6.2 网络设备与子系统测试 165
3.6.3 综合布线系统的测试 168
3.6.4 局域网测试 170
3.6.5 测试报告 172
3.7 网络故障分析与处理 172
3.7.1?网络故障排除思路 172
3.7.2 网络故障排除工具 174
3.7.3?常见的网络故障 175
3.7.4 网络故障分层诊断 177
3.8?网络性能管理 178
3.8.1?网络性能及指标概述 178
3.8.2?网络性能测试类型与方法 181
第4章 网络资源设备183
4.1?网络服务器 183
4.1.1?网络服务器分类 183
4.1.2?性能要求及配置要点 185
4.1.3?服务器相关技术 188
4.2?网络存储系统 191
4.2.1?独立磁盘冗余阵列 191
4.2.2?DAS方式 199
4.2.3?NAS方式 200
4.2.4?SAN方式 201
4.2.5?分布式存储系统 205
4.3?云计算和虚拟化 208
4.3.1?云计算 208
4.3.2?虚拟化 210
4.4?备份系统 213
4.4.1?数据备份策略 214
4.4.2?备份介质 215
4.5?网络视频会议系统 216
4.5.1?网络视频会议系统的工作原理 216
4.5.2?网络视频会议系统的解决方案 217
4.5.3?网络视频会议系统选型 218
4.5.4?网络视频会议系统部署实例 219
4.6?其他网络资源设备 220
4.6.1?网络电话系统 220
4.6.2?负载均衡系统 223
第5章 网络安全225
5.1?安全管理策略和制度 225
5.1.1?信息安全策略 225
5.1.2 信息安全管理制度 229
5.2?网络安全威胁与网络安全体系 231
5.2.1?网络安全威胁 231
5.2.2?网络安全体系 232
5.3?恶意软件、黑客攻击及防治 234
5.3.1?恶意软件和病毒 234
5.3.2?黑客攻击及防御 236
5.4 防火墙及访问控制技术 246
5.4.1 防火墙技术概述 246
5.4.2 分布式防火墙 246
5.4.3?内部防火墙系统 248
5.4.4?访问控制技术 251
5.5 IDS与IPS的原理及应用 254
5.5.1?入侵检测系统概述 254
5.5.2?入侵检测系统实例 257
5.5.3?入侵防御系统 258
5.6?VPN技术 262
5.6.1?IPSec 263
5.6.2 GRE 267
5.6.3?MPLS VPN 271
5.6.4?SSL VPN 271
5.7?加密和数字签名 273
5.7.1 加密技术 273
5.7.2?数字签名 277
5.8?网络安全应用协议 281
5.8.1?SSL协议 281
5.8.2?HTTPS 284
5.9?安全审计 287
5.9.1?安全审计的内容 287
5.9.2?审计工具 296
第6章 标准化和网络安全法规297
6.1?标准化基础知识 297
6.1.1?基本概念 297
6.1.2?信息技术标准化 302
6.1.3?标准化组织 304
6.1.4?ISO 9000标准简介 307
6.1.5?ISO/IEC 15504过程评估标准简介 308
6.2?网络安全法规 310
6.2.1?网络安全法律体系概述 310
6.2.2?主要法律法规 310
6.2.3?法律位次与逻辑关系 314
