欢迎光临
免费的PDF电子书下载网站

网络应用方案与实例精讲 PDF下载

编辑推荐

 ;

内容简介

本书旨在帮助读者了解和掌握高端网络应用技术,提升网络应用水平。主要针对中小型网络,联系中小企业或机构的实际需求,对虚拟局域网(VLAN)、虚拟专用网(VPN)、磁盘阵列、网络存储、网络数据备份、双机容错与双机热备份、PKI应用、Web安全、网络视频应用、远程管理与控制等10种网络应用技术进行专题介绍,内容包括技术介绍、解决方案和具体应用实例。

书中内容突出实用性,针对每一种应用,在介绍目前主流的技术解决方案之后,从中选择一个或几个方案,并通过实例来进一步讲解实施步骤。在写作中抛开专深的原理,侧重功能实现与问题解决,重点放在实际方案的比较选择和具体实例的实施示范上。书中还穿插了作者的实践经验和体会,并针对重要问题提供了问题解答。

本书结合中小企业和机构的网络应用实际需要,考虑中小型网络的特点,在介绍方案时,侧重于纯软件和软硬结合的解决方案,并且以Windows平台的解决方案和实例为主。对于以硬件方案为主的应用,主要介绍主流的产品以及实现模式。

本书适合于网络管理人员、网络工程师,以及需要学习网络应用技术的高校学生和IT技术人员,要求读者具备一定的网络基础知识。本书也可作为网络管理和网络工程参考书。

作者简介

暂无

网络应用方案与实例精讲 PDF下载

目录

第1章 虚拟局域网 1

1.1 VLAN概述 1
1.1.1 VLAN的概念 1
1.1.2 VLAN的优点 3
1.1.3 VLAN的应用 3
1.1.4 VLAN的技术标准 5
1.1.5 VLAN的类型 8
1.2 VLAN的划分方式 9
1.2.1 按端口划分VLAN 9
1.2.2 按MAC地址划分VLAN 10
1.2.3 基于网络层划分VLAN 10
1.2.4 基于IP广播组划分 11
1.2.5 基于规则的VLAN 12
1.3 VLAN之间的通信 12
1.4 VALN的解决方案 13
1.4.1 如何规划VLAN 13
1.4.2 如何选择VLAN的划分方式 14
1.4.3 如何选择交换机产品 14
1.5 VLAN配置实例 18
1.5.1 采用VLAN技术升级现有网络 18
1.5.2 采用VLAN技术组建新的网络 23
1.6 VLAN的发展趋势 28
1.7 本章小结 29

第2章 虚拟专用网 31

2.1 VPN简介 31
2.1.1 VPN的概念 31
2.1.2 VPN的优势 32
2.1.3 VPN应用范围 32
2.1.4 VPN的应用模式 32
2.2 VPN的实现技术 35
2.2.1 基于隧道的VPN 35
2.2.2 基于虚电路的VPN 37
2.2.3 MPLS VPN 38
2.2.4 VPN实现技术的选择 39
2.3 VPN的类型 40
2.3.1 按应用范围划分 40
2.3.2 按VPN网络结构划分 40
2.3.3 按接入方式划分 40
2.3.4 按隧道协议划分 41
2.3.5 按隧道建立方式划分 41
2.3.6 按路由管理方式划分 41
2.4 VPN的解决方案 42
2.4.1 是自建VPN还是外包VPN 42
2.4.2 是选择硬件VPN还是软件VPN方案 43
2.4.3 如何选择VPN产品 43
2.4.4 VPN硬件产品 45
2.4.5 微软的VPN解决方案 45
2.5 VPN组网实例 46
2.5.1 在宽带城域网中使用VPN实现同城互联 46
2.5.2 组建远程访问VPN网络 54
2.5.3 使用VPN路由器组建VPN网络 61
2.6 动态VPN的实现方案与实例 65
2.6.1 动态VPN技术简介 65
2.6.2 基于动态域名服务的动态VPN 65
2.6.3 基于目录服务的动态VPN 67
2.6.4 基于内网地址的动态VPN 68
2.6.5 最新的动态VPN实现技术 68
2.7 问题解答 70
2.8 本章小结 74

第3章 磁盘阵列 75

3.1 RAID技术基础 75
3.1.1 RAID概述 75
3.1.2 RAID级别 76
3.1.3 如何确定RAID级别 79
3.2 RAID技术解决方案 80
3.2.1 是选择硬件RAID还是软件RAID 80
3.2.2 是选择外置式RAID还是内置式RAID 82
3.2.3 是选择SCSI阵列还是IDE阵列 82
3.2.4 综合考察RAID的各项指标 84
3.2.5 基于SCSI的RAID产品和解决方案 85
3.2.6 基于IDE的RAID产品和解决方案 86
3.2.7 软件RAID产品和解决方案 91
3.3 硬件RAID的配置和管理 92
3.3.1 关于硬件RAID配置的一般性问题 92
3.3.2 SCSI RAID配置和管理实例 93
3.3.3 IDE RAID配置和管理实例 95
3.4 软件RAID的配置和管理实例 97
3.4.1 用Windows 2000实现软件RAID的预备知识 97
3.4.2 在Windows 2000 Server上实现RAID 0 98
3.4.3 在Windows 2000 Server上实现RAID 1 101
3.4.4 在Windows 2000 Server上实现RAID 5 104
3.4.5 在Windows 2000 Server上实现JBOD 106
3.5 问题解答 107
3.6 本章小结 108

第4章 网络存储 109

4.1 网络存储概述 109
4.1.1 传统的存储技术DAS 109
4.1.2 网络附加存储(NAS) 110
4.1.3 存储区域网络(SAN) 113
4.1.4 NAS与SAN的比较 115
4.1.5 值得关注的iSCSI 116
4.1.6 中小型网络数据存储技术的选择 118
4.2 NAS的解决方案与实例 119
4.2.1 选择NAS产品的原则 119
4.2.2 中低端NAS解决方案与产品介绍 121
4.2.3 中小型网络NAS应用实例 125
4.3 问题解答 127
4.4 本章小结 129

第5章 网络数据备份与恢复 131

5.1 数据备份和恢复概述 131
5.1.1 理解备份与恢复的概念 131
5.1.2 数据备份的类型 133
5.1.3 与网络存储相适应的网络备份技术 135
5.2 中小型网络数据备份的解决方案 136
5.2.1 备份设备和介质的选择 137
5.2.2 备份软件的选择 139
5.2.3 数据备份方案选择实例 141
5.3 使用Windows 2000备份工具实现单机备份 142
5.3.1 了解Windows 2000备份的特性 142
5.3.2  Windows 2000备份操作 143
5.3.3 Windows 2000还原操作 145
5.3.4 系统修复 146
5.4 使用第三方备份工具进行备份 147
5.4.1 GRBackPro简介 147
5.4.2 备份数据 148
5.4.3 恢复数据 150
5.5 使用VERITAS Backup Exec实现网络备份 151
5.5.1 进一步了解VERITAS Backup Exec 151
5.5.2 安装和启动VERITAS Backup Exec 153
5.5.3 安装和配置Backup Exec工作站代理 154
5.5.4 安装和配置Backup Exec服务器远程代理 155
5.5.5 使用Backup Exec备份数据 157
5.5.6 使用Backup Exec恢复数据 160
5.5.7 SQL Server数据库的备份与恢复 161
5.5.8 使用Advanced Open File Option 167
5.5.9 灾难修复 168
5.6 问题解答 170
5.7 本章小结 170

第6章 双机容错和双机热备 173

6.1 双机集群概述 173
6.1.1 集群技术和双机技术的有关概念 173
6.1.2 双机集群的工作模式 174
6.1.3 双机集群技术的应用领域 175
6.2 共享磁盘阵列方式和纯软件方式 176
6.2.1 共享磁盘阵列方式 176
6.2.2 纯软件方式 177
6.2.3 选择共享磁盘阵列还是纯软件方式 178
6.3 双机集群的解决方案 178
6.3.1 软件厂商提供的双机软件 178
6.3.2 存储设备厂商提供的配套解决方案 182
6.3.3 服务器厂商提供的全套解决方案 183
6.3.4 中小型网络如何选择双机集群方案 184
6.3.5 中小型网络双机集群方案选择实例 185
6.4 使用Legato Co-StandbyServer实现双机容错 186
6.4.1 进一步了解Co-StandbyServer 2000 187
6.4.2 安装Co-StandbyServer 2000 189
6.4.3 Co-StandbyServer 2000管理入门 191
6.4.4 定义双机集群 192
6.4.5 创建和管理组 193
6.4.6 创建和管理镜像分区 194
6.4.7 创建和管理资源 195
6.4.8 配置和管理切换 198
6.4.9 如何恢复失效服务器 200
6.4.10 管理应用程序 201
6.4.11 数据库服务器管理实例 202
6.5 使用Legato RepliStor实现双机热备 206
6.5.1 进一步了解Legato RepliStor 206
6.5.2 安装Legato RepliStor 207
6.5.3 镜像数据 208
6.5.4 配置切换 214
6.5.5 恢复失效服务器 222
6.5.6 切换应用程序 226
6.5.7 SQL Server 2000管理实例 226
6.5.8 双网卡RepliStor服务器的配置实例 228
6.5.9 在广域网上部署RepliStor双机热备 230
6.6 问题解答 230
6.7 本章小结 231

第7章 PKI及其应用 233

7.1 PKI概述 233
7.1.1 网络安全需求与公钥技术 233
7.1.2 理解PKI的概念 234
7.1.3 数字证书 235
7.1.4 PKI的核心——认证机构 237
7.1.5 PKI应用技术 238
7.1.6 基于PKI的安全应用标准和协议 239
7.1.7 PKI的应用 245
7.2 部署自己的PKI——CA的建立和管理 246
7.2.1 CA产品的选择 246
7.2.2 规划证书颁发机构 248
7.2.3 安装证书服务 250
7.2.4 证书颁发机构的配置和管理 251
7.2.5 证书申请和注册 254
7.2.6 客户端的证书管理 258
7.3 基于SSL的Web安全访问 260
7.3.1 SSL Web安全解决方案 260
7.3.2 申请和安装服务器证书 261
7.3.3 在Web服务器上启用SSL 264
7.3.4 在Web浏览器端安装根CA证书 265
7.3.5 测试SSL连接 267
7.3.6 对SSL客户端进行验证 267
7.3.7 在Web服务器上使用证书信任列表进一步限制访问 268
7.4 基于S/MIME的安全电子邮件 269
7.4.1 设置Outlook Express的安全选项 270
7.4.2 申请并安装安全电子邮件证书 271
7.4.3 设置邮件账号的安全功能 272
7.4.4 邮件的数字签名和验证 273
7.4.5 邮件的加密和解密 275
7.4.6 对邮件同时签名和加密 277
7.5 问题解答 278
7.6 本章小结 279

第8章 Web安全 281

8.1 Web安全概述 281
8.1.1 面临的Web安全问题 281
8.1.2 Web安全问题的基本解决方案 282
8.2 提高操作系统的安全性 283
8.2.1 升级系统和安装补丁 283
8.2.2 限制用户权限 283
8.2.3 增强文件系统的安全性 285
8.2.4 删除或禁用不必要的组件和服务 288
8.2.5 严格控制网络共享 290
8.2.6 保护注册表 291
8.2.7 修改注册表以强化系统安全 291
8.2.8 启用日志和审核功能 292
8.2.9 提高系统的防病毒能力 293
8.2.10 使用Web安全模板在操作系统级加固IIS服务器 293
8.3 确保Web服务器的网络安全 295
8.3.1 部署防火墙保护Web服务器 295
8.3.2 在Web服务器上部署实时安全保护系统 298
8.3.3 保护Web通信安全 298
8.4 Web服务器自身的安全配置 298
8.4.1 理解IIS的安全机制 298
8.4.2 设置IP地址限制 299
8.4.3 设置用户身份验证 300
8.4.4 设置Web服务器权限 302
8.4.5 控制IIS应用程序 302
8.4.6 设置目录或文件的NTFS权限 303
8.4.7 审核IIS日志记录 304
8.4.8 禁止或删除不必要的IIS选项或相关组件 305
8.4.9 禁用Content-Location标头的IP地址 306
8.4.10 使用微软的IIS锁定向导优化安全配置 307
8.5 其他Web安全措施 310
8.5.1 使用安全的Web应用程序 311
8.5.2 后端数据库服务器的安全 313
8.5.3 注意远程控制的安全 315
8.5.4 做好数据备份 315
8.6 Web安全测试和评估 315
8.6.1 安全扫描和评估简介 315
8.6.2 使用MBSA评估Windows系统安全漏洞和弱点 316
8.6.3 使用X-Scan进行安全漏洞检测 319
8.7 本章小结 320

第9章 网络视频应用 321

9.1 视频点播 321
9.1.1 视频点播简介 321
9.1.2 VOD方案选择的注意事项 323
9.1.3 VOD软件的选择 324
9.1.4 VOD服务器硬件的选择 326
9.1.5 VOD终端硬件 327
9.1.6 传输网络 327
9.1.7 用Windows Media建立视频点播系统 328
9.1.8 快速构建Web视频点播系统 333
9.1.9 构建专业的宽带VOD系统 335
9.2 视频广播 336
9.2.1 视频广播简介 336
9.2.2 视频广播的解决方案 338
9.2.3 用Windows Media建立视频广播系统 339
9.2.4 轻松构建Web视频广播系统 349
9.3 视频会议 350
9.3.1 视频会议简介 350
9.3.2 视频会议实现技术 353
9.3.3 中低端视频会议解决方案 356
9.3.4 中小型网络视频会议应用实例 360
9.4 本章小结 361

第10章 远程控制 363

10.1 远程控制的工作机制 363
10.2 远程控制的应用 364
10.3 远程控制软件类型 365
10.3.1 根据客户端和服务器端实现方式划分 366
10.3.2 根据网络连接方式划分 366
10.4 远程控制软件的选择 367
10.4.1 典型远程控制软件介绍 367
10.4.2 选择远程控制软件需要考虑的因素 371
10.4.3 典型应用场合的远程控制软件选择 371
10.5 远程控制解决方案与实例 372
10.5.1 用Windows终端服务来管理服务器 373
10.5.2 用RemotelyAnywhere来管理服务器 376
10.5.3 用Remote-Anything进行多机监控 379
10.6 问题解答 381
10.7 本章小结 382

网络应用方案与实例精讲 pdf下载声明

本pdf资料下载仅供个人学习和研究使用,不能用于商业用途,请在下载后24小时内删除。如果喜欢,请购买正版

pdf下载地址

版权归出版社和作者所有,下载链接已删除。如果喜欢,请购买正版!

链接地址:网络应用方案与实例精讲