计算机网络综合实践教程

路由器配置模式和基本命令计算机网络综合实践教程

2)掌握路由器的配置分级模式。6)进入配置模式并显示全局配置命令。7)分别显示接口命令、线命令、路由子命令。图3-5 特权模式下的可用命令图3-6 全局配置命令观察显示结果。14)设置特权模式密码。
理论教育 2023-10-22

计算机网络实践教程:系统架构

本书综合实践体系结构见图1-5。图1-5 计算机网络综合实践体系结构作为网络系统工程师,应该有全面扎实的网络知识,熟练掌握网络设备的性能和配置方法,具备组网能力,网络管理、系统维护能力,熟练掌握多种网络安全技术以及网站规划与建设、网络编程开发能力等。最后通过项目驱动式教学方法,设计了一套大型的综合实验,除了运用前面各方面知识外,还添加了网络服务器的搭建,包括DHCP、WWW、FTP、E-mail以及流媒体服务。
理论教育 2023-10-22

交换机VLAN配置及实验教程

2)掌握交换机VLAN的配置及划分方法。一个虚拟局域网中的站点所发送的广播数据包将仅转发至属于同一VLAN的站点,可以有效隔离广播。可管理的交换机,缺省配置时只有VLAN1,所有端口全部归属于VLAN1。图2-6 配置计算机IP地址图2-7 同一VLAN的连通性测试图2-8 不同VLAN的连通性测试
理论教育 2023-10-22

网络编程概述:发送和接收两种通信方式

网络编程的主要工作分为发送信息和接收信息两种。按照网络分层体系结构,套接字处于传输层。传输层以上不同进程间的通信是端到端的通信,这个端点就是套接字。应用程序通常通过套接字向网络发出请求/响应,或者从套接字接收请求/响应。并不是所有网络编程都使用套接字,传输层以下的通信以点到点方式进行,采用的是更为直接的通信形式。
理论教育 2023-10-22

计算机网络实践:交换机链路聚合简介

2)掌握交换机链路聚合的配置。链路聚合技术遵循IEEE802.3ad协议的标准。图2-25 交换机A上VLAN及端口图2-26 配置交换机A的端口聚合3)配置交换机B。6)验证当交换机之间的任一链路断开时,两台计算机之间仍能互相通信。
理论教育 2023-10-22

网络管理模型-计算机网络实践教程

目前有两种主要的网络管理体系结构:一种是基于OSI参考模型的公共管理信息协议体系结构;另一种是基于TCP/IP模型的简单网络管理协议体系结构。本书着重讲解SNMP的网络管理技术。图1-4 网络管理模型网络管理主要由管理站、被管设备以及网络管理协议三部分构成。管理站是整个网络管理的系统核心,主要负责执行管理应用程序以及监视和控制网络设备,并将监测结果显示给网管员。
理论教育 2023-10-22

计算机网络综合实践教程:路由器类型与功能

路由器按其所处网络的位置和转发报文的性能可以分为两种类型,即中间节点路由器和边界路由器。由多个互连的LAN组成的公司或企业网络这一侧和外界广域网相连接的路由器,就是这个企业网络的边界路由器,它一方面从外部广域网收集向本企业网络寻址的信息,转发到企业网络中有关的网络段;另一方面集中企业网络中各个LAN段向外部广域网发送的报文,对相关的报文确定最好的传输路径。
理论教育 2023-10-22

网络攻击形式解析-计算机网络综合实践教程

目前,互联网络面临的安全威胁表现形式主要有以下几个方面。主要有假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等形式。6)蠕虫:蠕虫通过网络快速传播,它可以从一台机器向另一台机器传播,对网络造成拒绝服务等,同其他病毒不一样,它不需要修改宿主程序就能传播。
理论教育 2023-10-22

网络安全策略指南-计算机网络综合实践教程

2)访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。链路加密的目的是保护网络节点之间的链路信息安全;端到端加密的目的是对源端用户到目的端用户的数据提供保护。网络的安全管理策略包括确定安全管理等级和安全管理范围;制定有关网络操作使用规程和人员出入机房的管理制度;制定网络系统的维护制度和应急措施等。
理论教育 2023-10-22

计算机网络综合实践:网络参考模型

OSI参考模型的结构如图1-1所示。下面从物理层开始逐层介绍OSI参考模型的各层。图1-2 TCP/IP与OSI参考模型的对应关系网络接口层网络接口层看上去与OSI参考模型的物理层、数据链路层相对应,但实际上TCP/IP并没有真正描述网络接口层,只是指出主机使用某种协议与网络连接,完成IP分组的传送。图1-3是TCP/IP参考模型与TCP/IP协议族的关系图。
理论教育 2023-10-22

计算机网络交换机:基于MAC地址自动转发

交换机是一种基于MAC地址识别,实现数据包封装转发功能的网络设备。交换机可以通过地址解析协议学习MAC地址,并把其存放在内部MAC地址表中,在今后的通信中,发往该MAC地址的数据包将仅送往其对应的端口,而不是所有的端口。交换机拥有一条很高带宽的背部总线和内部交换矩阵。这也是交换机为什么能够很快取代集线器的重要原因之一。
理论教育 2023-10-22

网络安全工具-计算机网络综合实践教程

提供安全搜索、阻止病毒、拦截黑客、拦截间谍软件于一体的预防与保护;可以为用户量身定制安全保护,自动安装升级保护。SnifferSniffer实际上是一款网络监视工具,是NAI公司开发的,能提供七层模型全面的管理工具,可以实时监视网络活动,采集网络的利用率和错误统计数据并进行分析;生成实时的声光报警,检测网络故障;捕获网络通信流量;进行数据包分析等功能。
理论教育 2023-10-22

计算机网络管理功能实践

网络管理的功能大致分为以下5类。目前采用的网络安全措施有通信伙伴认证、访问控制、数据保密和数据完整性保护等,一般的安全管理系统包含风险分析功能、安全服务功能、告警功能、日志和报告功能、网络管理系统保护功能等。
理论教育 2023-10-22

广域网配置:掌握高级数据链路控制和PPP协议配置命令

3)掌握高级数据链路控制、PPP协议的配置命令。但在广域网中,由于使用的线路各不相同,通信过程中的数据可靠性也大不相同,所以路由器在把数据包送向广域网时,要进行协议封装。目前常用的封装协议有HDLC、PPP、Frame-relay、x.25等四种。在现实生活中,企业一方的设备一般为DTE设备,电信一方是DCE设备。就本实验而言,当用V.35线缆连接二台路由器的serial接口时,Router2为DCE设备,它这一方必须配置时钟频率。显示结果如图3-35所示。
理论教育 2023-10-22

配置访问控制列表|计算机网络实践教程

3)掌握标准ACL的配置方法。访问控制列表通过在路由器接口处控制路由数据包是被转发还是被阻塞来过滤网络通信流量。3)提供网络访问的基本安全手段。根据使用的判断条件不同,ACL基本上分为以下两大类。设计一个ACL,拒绝主机192.168.10.100访问网络192.168.20.0,但允许所有其他的数据从E0/2接口转发出去。图3-42 配置ACL后的外网连通性测试图3-43 配置ACL后的内网连通性测试配置过程如图3-44所示。
理论教育 2023-10-22
-已经加载完成-