《计算机网络技术解析与实践》的内容涵盖了计算机网络原理、组网技术、网络应用和网络攻防等几个方面,实践项目既包含了对网络原理的理解和运用,又融合了当今网络工程的某些主流技术,适应了基础与验证性、综合和设计性两种不同层次的要求。《计算机网络技术解析与实践》共10章,第1章介绍了计算机网络技术实践系统平台及其使用方法。第2章介绍了网络传输介质及其制作方法。第3章介绍了网络命令原理及其实践。第4章介绍了以太网组建及文件共享。第5章介绍了H3C交换机技术原理。第6章介绍了路由技术原理。第7章介绍了网络地址转换原理及方法。第8章介绍了网络编程原理。第9章介绍了入侵检测原理与入侵防御技术。第10章介绍了攻防系统。
更多科学出版社服务,请扫码获取。
计算机网络是信息社会的基础,网络技术已经渗透到社会生活的各个方面,其在信息时代的地位和作用是毋庸赘述的。培养一大批既谙熟网络原理与技术,又具有综合应用和设计创新能力的计算机网络技术人才,是社会发展的迫切需要,也是高校相关专业的重要职责。针对计算机网络实验教学的需求,虽然近年来一些高校采用H3C、Cisco、锐捷等厂商的设备搭建了网络实验环境,但大都停留在网络工程实践类实验层次,并没有解决网络协议等知识点的配套实验教学,容易使得学生仅会配置各种商用设备,而无法理解网络的内在原理,形成“会操作设备,不懂为什么”的局面,严重影响学生的能力培养与提高。
计算机网络技术的特点是理论性与实践性都很强,涉及的知识面较广,概念繁多,并且比较抽象,仅靠课堂教学,学生难以理解和掌握。在学习网络的一般性原理和技术的基础上,必须通过一定的实验训练,才能真正掌握其内在原理。然而,在课时有限的情况下如何组织计算机网络实验教学的内容和实验实施手段,使之既能配合课堂教学,加深对所学内容的理解,又能紧跟网络技术的发展,培养和提高学生的实际操作技能,却不是件容易的事。为了进一步提高学生计算机网络技术的综合应用和设计创新能力,西北民族大学数学与计算机科学学院联合西普科技于2011年共同建立了计算机网络与信息安全实验室。西普科技一直专注于实验教学系统,以专业、卓越、优质的服务博得了众多高校客户的信任。目前,全国已有超过500家单位在使用西普科技所提供的产品和服务。西普科技在与各大高校不断探讨的基础上,面向信息安全及相关专业提出了一套全面、系统、成熟的信息安全实验室解决方案。针对不同高校需求,先后在武汉大学、华中科技大学、深圳大学、沈阳工程学院及南京信息职业技术学院等进行了个性化的应用推广。
本书的内容涵盖网络原理、组网技术、网络应用和网络攻防等几个方面,实践项目既包含了对网络原理的理解和运用,又融合了当今网络工程的某些主流技术,适应了基础与验证性、综合和设计性两种不同层次的要求。
参加本书编写的人员有西北民族大学数学与计算机科学学院的普措才仁(负责全书统筹及策划,提纲撰写,撰写并且修改第1、2章)、单广荣(负责全书统筹),洪建超(负责撰写并且修改第3~5章)、赵彦(负责撰写并且修改第6~10章)。由普措才仁、洪建超、赵彦负责全书校对。作者均为多年从事计算机网络教学、科研的一线教师,有丰富的教学、实践经验,力求做到结构严谨、概念准确,内容组织合理,语言使用规范。
在本书的写作过程中,得到诸多专家和领导的热情支持与指导,在此一并表示衷心感谢。由于作者水平有限,加之时间仓促,书中不当之处在所难免,恳请同行和读者批评指正。
编者
2017年3月
目录
第1章 计算机网络技术实践系统 1
1.1 SimplePAD-NetRiver2000网络协议开发实验系统 1
1.1.1 开发背景 1
1.1.2 系统概述 1
1.1.3 系统特点 3
1.1.4 系统组成 3
1.2 SimpleNPTS网络协议实验教学系统 6
1.2.1 开发背景 6
1.2.2 系统概述 6
1.2.3 系统结构 7
1.2.4 系统特点 8
1.2.5 系统组成 8
1.3 SimpleNATS计算机网络辅助教学系统 11
1.3.1 开发背景 12
1.3.2 系统特点 12
1.3.3 系统功能 13
1.4 常见的网络设备 16
1.4.1 网卡简介 17
1.4.2 集线器简介 17
1.4.3 交换机简介 18
1.4.4 路由器简介 18
1.4.5 传输介质之双绞线 18
1.4.6 传输介质之同轴电缆 20
1.4.7 传输介质之光纤 21
1.5 计算机网络技术实践及其注意事项 21
第2章 网络传输介质及其实践 22
2.1 双绞线 22
2.2 RJ-45连接器 23
2.3 跳线的制作标准和类型 23
2.4 双绞线的制作原理及实践 25
第3章 网络命令原理及其实践 28
3.1 ipconfig命令 28
3.2 ping命令 28
3.3 netstat命令 29
3.4 arp命令 30
3.5 tracert命令 30
3.6 net命令集 31
3.7 ftp命令 35
3.8 telnet命令 38
3.9 网络测试命令及实践 40
第4章 以太网组建及文件共享 50
4.1 以太网简介 50
4.2 以太网的工作原理 53
4.3 共享式以太网组网原理及实践 56
4.4 对等网和文件共享原理及实践 59
第5章 H3C交换机技术 66
5.1 H3C交换机介绍 66
5.1.1 H3C交换机的概念和原理 66
5.1.2 H3C交换机的分类 67
5.1.3 H3C交换机的功能 67
5.1.4 H3C交换方式 68
5.2 以太网交换机端口配置相关命令 68
5.2.1 H3C交换机相关视图命令 68
5.2.2 H3C以太网端口配置 70
5.3 VLAN设置 72
5.3.1 VLAN介绍 72
5.3.2 配置VLAN属性 74
5.3.3 配置基于端口的VLAN 76
5.3.4 配置基于MAC的VLAN 81
5.3.5 配置基于协议的VLAN 84
5.3.6 配置基于IP子网的VLAN 88
5.3.7 VLAN显示和维护 89
5.3.8 VLAN综合配置实验案例 89
5.4 MAC地址表配置 91
5.4.1 MAC地址表的生成方式 91
5.4.2 配置MAC地址表 92
5.4.3 MAC地址表显示和维护 93
5.4.4 地址表的管理应用举例 93
5.4.5 MAC地址表典型配置原理与实践 95
5.5 以太网链路聚合配置 96
5.5.1 以太网链路聚合简介 96
5.5.2 命令介绍 100
5.5.3 以太网链路聚合典型配置举例 102
5.6 MSTP配置 108
5.6.1 STP 108
5.6.2 STP配置原理与实践 115
5.6.3 RSTP 117
5.6.4 MSTP 117
5.6.5 MSTP典型配置原理与实践 127
第6章 路由技术 134
6.1 IP路由基础知识 134
6.1.1 路由简介 134
6.1.2 路由表显示和维护 137
6.2 静态路由配置 138
6.2.1 基本原理 138
6.2.2 缺省路由 138
6.2.3 命令介绍 139
6.2.4 静态路由表实践 140
6.3 RIP路由配置 142
6.3.1 基本原理 142
6.3.2 命令介绍 144
6.3.3 在路由器上配置RIP 实践 148
6.4 OSPF单区域路由配置 150
6.4.1 基本原理 150
6.4.2 命令介绍 153
6.4.3 OSPF单域的配置问题及实践 156
6.5 OSPF多区域路由配置 159
6.5.1 基本原理 159
6.5.2 命令介绍 161
6.5.3 园区的网络分为3个区的方法及实践 162
6.6 BGP配置 165
6.6.1 基本原理 165
6.6.2 命令介绍 166
6.6.3 3个子自治系统配置EBGP与实践 171
6.7 IS-IS配置 175
6.7.1 基本原理 175
6.7.2 命令介绍 179
6.7.3 IS-IS基本配置及实践 180
第7章 网络地址转换 182
7.1 静态转换 182
7.1.1 基本概念 182
7.1.2 静态转换的配置 183
7.1.3 利用静态转换实现内外地址的转换实践 183
7.2 动态转换 186
7.2.1 基本概念 186
7.2.2 动态地址转换的配置 186
7.3 端口地址转换 189
7.3.1 基本概念 189
7.3.2 端口地址转换的配置 190
7.3.3 端口地址转换的配置及实践 190
7.4 TCP负载均衡 192
7.4.1 基本概念 192
7.4.2 配置TCP负载均衡 192
7.4.3 配置TCP负载均衡及实践 193
第8章 网络编程 196
8.1 套接字(Socket) 196
8.1.1 Socket编程原理:采用C/S结构 196
8.1.2 利用套接字建立逻辑信道 197
8.1.3 Winsock 197
8.1.4 套接字的数据结构 197
8.1.5 Socket使用的地址结构 198
8.1.6 Socket的主要函数 198
8.1.7 Winsock通信模式 198
8.2 客户和服务器工作模式分类 199
8.3 面向连接的Client/Server模式 199
8.3.1 面向连接的服务器工作流程 199
8.3.2 面向连接的客户端工作流程 202
8.4 TCP通信和UDP通信 202
8.4.1 TCP通信 202
8.4.2 UDP通信 203
8.5 C/S编程实践 204
8.5.1 基于Socket的简单网络程序 204
8.5.2 数据报式套接字程序设计 210
第9章 入侵检测与入侵防御 212
9.1 IDS实践分析 215
9.2 数据包记录器实践分析 217
9.3 入侵行为检测实践分析 220
9.4 入侵检测规则编写实践分析 224
9.5 误报及漏报实践分析 232
9.6 异常行为检测实践分析 237
第10章 攻防系统 242
10.1 采集信息——扫描实践 242
10.1.1 端口扫描实践分析 242
10.1.2 综合扫描实践 247
10.2 采集信息——数据嗅探实践 255
10.2.1 ARP欺骗 256
10.2.2 FTP连接与密码明文抓取 259
参考文献 270