图书介绍
高等学校计算机类国家级特色专业系列规划教材 计算机网络实验教程 第2版pdf电子书版本下载
- 王盛邦编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302461234
- 出版时间:2017
- 标注页数:426页
- 文件大小:85MB
- 文件页数:440页
- 主题词:计算机网络-实验-高等学校-教材
PDF下载
下载说明
高等学校计算机类国家级特色专业系列规划教材 计算机网络实验教程 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 实验基础 1
1.1常用网络命令 1
1.1.1 ping命令 1
1.1.2 tracert命令 5
1.1.3 ipconfig命令 7
1.1.4 netstat命令 8
1.1.5 arp命令 10
1.1.6 net命令 11
1.1.7 netsh命令 13
1.2 IPv4地址基础 16
1.2.1 IPv4地址表示 16
1.2.2 IPv4地址结构 16
1.2.3 IPv4地址分类 17
1.2.4网络掩码 17
1.2.5子网掩码与子网划分 18
1.2.6子网划分实例 18
1.3网络包分析工具Wireshark 20
1.3.1 Wireshark 20
1.3.2 Wireshark常用功能 21
1.3.3 Wireshark的过滤规则 25
1.3.4 Wireshark命令行抓包 26
1.3.5 Wireshark数据包捕获实例 26
1.4网络模拟软件Packet Tracer 29
1.4.1 Packet Tracer界面 29
1.4.2设备管理 33
1.4.3通过Packet Tracer分析协议 35
1.4.4 Packet Tracer使用实验 38
1.5绘制网络拓扑图 40
1.5.1网络设备图例 40
1.5.2拓扑图绘制工具 41
1.6实验与实验测试 44
1.6.1实验前后的对比 44
1.6.2对实验过程进行监控 44
1.6.3实验截图 44
1.6.4撰写实验报告 45
习题1 45
第2章 网络嗅探与协议分析 50
2.1网络嗅探 50
实验2-1嗅探实验 51
2.2协议分析 51
2.3 TCP/IP协议 52
2.3.1 IP协议 52
2.3.2 TCP协议 54
实验2-2 TCP/IP协议分析 58
2.4 HTTP协议 60
实验2-3 HTTP协议分析实验 62
2.5 FTP协议 64
2.5.1 FTP客户/服务器 64
2.5.2数据连接主动方式/被动方式 65
2.5.3用户名和口令的明文传输 65
2.5.4 FileZilla 66
实验2-4 FTP协议分析 66
2.6 Telnet协议 69
2.6.1 Telnet的基本服务 69
2.6.2选项协商 70
2.6.3 Telnet客户机和服务器 71
实验2-5 Telnet协议分析 71
2.7 DNS协议 73
实验2-6 DNS协议分析 76
2.8 ARP协议 78
实验2-7 ARP协议分析 80
2.9 QQ协议 82
实验2-8 QQ协议分析 83
2.10迅雷下载协议 85
实验2-9迅雷协议分析 86
习题2 87
第3章 网络编程 91
3.1利用套接字建立逻辑信道 92
3.2 Client/Server工作模式分类 93
3.3面向连接的Client/Server模式 93
3.3.1面向连接的服务器工作流程 93
3.3.2面向连接的客户端工作流程 95
3.4无连接的Client/Server模式 97
3.5编程实验 97
实验3-1 TCP通信程序设计 102
实验3-2 UDP通信程序设计 103
实验3-3网络嗅探器设计 104
实验3-4停等协议通信 106
实验3-5 GBN协议编程 107
实验3-6 IPv4组播通信 108
实验3-7应用层组播 113
习题3 115
第4章 网络安全 117
4.1 Linux防火墙配置 117
4.1.1 netfilter/iptables 118
4.1.2建立规则和链 119
4.1.3其他NAT配置 123
实验4-1 Linux防火墙设计 123
4.2 ARP欺骗 126
4.2.1同一网段的ARP欺骗 126
4.2.2不同网段的ARP欺骗 127
4.2.3 ARP欺骗的防御 129
实验4-2 ARP测试与防御 129
4.3盗链与反盗链技术 131
4.3.1盗链原理 131
4.3.2反盗链技术 131
实验4-3分析某下载软件的盗链行为 132
4.4蜜罐技术 133
实验4-4简单蜜罐陷阱的配置 134
4.5入侵检测技术 136
实验4-5入侵检测实验 137
习题4 138
第5章 双绞线实验 142
5.1双绞线 142
5.2 RJ-45连接器 145
5.3双绞线跳线的制作标准和跳线类型 147
5.3.1 T568-A标准与T568-B标准 147
5.3.2跳线线序 148
5.3.3直连线和交叉线 148
实验5-1双绞线跳线的制作和测试 149
5.4信息模块 152
实验5-2信息模块的压制和测试 154
习题5 156
第6章 交换机技术 157
6.1交换机技术基础 157
6.1.1以太网交换机 157
6.1.2交换机的工作原理 157
6.1.3交换机的基本功能 159
6.1.4交换机的交换方式 159
6.1.5交换机的分类 160
6.1.6交换机的接口与连接线缆 160
6.1.7交换机配置基础 161
6.1.8交换机的命令模式 162
6.2 VLAN技术 163
6.2.1基本概念 163
6.2.2 VLAN的分类 164
6.2.3 VLAN数据帧的标识 165
6.2.4 VLAN中的端口 165
6.2.5 VLAN的基本配置 166
实验6-1单交换机实现VLAN 169
实验6-2跨交换机实现VLAN 172
6.2.6三层交换机VLAN间路由 174
实验6-3通过三层交换机实现VLAN间路由 177
6.2.7单臂路由实现VLAN间路由 179
实验6-4单臂路由实现VLAN间路由 180
6.3端口聚合 183
6.3.1基本概念 183
6.3.2端口汇聚配置命令 184
6.3.3配置Aggregate Port的流量平衡 185
实验6-5端口聚合配置实验 187
6.4端口镜像 190
6.4.1基本概念 190
6.4.2本地端口镜像 190
实验6-6交换机端口镜像配置 192
6.4.3基于VLAN的镜像 194
6.4.4远程端口镜像 195
实验6-7交换机端口远程镜像 197
6.4.5基于流的远程端口镜像配置 199
6.5生成树协议 199
6.5.1基本概念 199
6.5.2生成树协议的定义 203
6.5.3快速生成树协议 204
实验6-8快速生成树协议配置 204
6.5.4多生成树协议 208
实验6-9多生成树协议配置 208
6.5.5生成树协议小结 215
6.6交换技术的发展前景 215
习题6 216
第7章 路由技术 223
7.1路由器技术基础 223
7.1.1路由的基本概念 223
7.1.2路由器的功能 225
7.1.3路由器的分类 226
7.1.4路由的分类 226
7.1.5路由器的接口和线缆 227
7.1.6路由器配置 228
7.1.7路由器端口配置原则 229
7.1.8路由器的常见命令模式 230
7.2静态路由 230
7.2.1静态路由 230
7.2.2静态路由配置步骤 232
7.2.3静态路由配置主要命令 232
实验7-1静态路由 233
7.3 RIP路由 235
7.3.1 RIP概述 235
7.3.2路由环路 236
7.3.3有类路由与无类路由 239
7.3.4 RIP的工作过程 239
7.3.5路由汇总 240
7.3.6 RIP配置步骤 242
实验7-2 RIP路由协议 243
7.4 OSPF路由 246
7.4.1 OSPF概述 246
7.4.2 Loopback地址 247
7.4.3 OSPF数据包类型 247
7.4.4 OSPF协议工作过程 249
7.4.5 OSPF区域 250
7.4.6 OSPF配置步骤 251
实验7-3 OSPF单区域 252
实验7-4 OSPF多区域 255
7.4.7 OSPF虚连接 258
7.4.8 OSPF的认证 259
实验7-5 OSPF虚链路 260
7.4.9路由重发布 263
实验7-6路由重发布 266
7.5动态路由协议小结 269
习题7 269
第8章 访问控制列表 279
8.1基本概念 279
8.2 ACL匹配性检查 280
8.2.1 ACL的匹配过程 280
8.2.2配置ACL的基本原则 280
8.2.3通配符掩码 281
8.2.4入站过滤分组和出站过滤分组 282
8.3标准ACL 282
8.3.1标准ACL的工作过程 282
8.3.2标准ACL的配置 282
实验8-1利用标准IP访问列表进行网络流量的控制 284
8.4扩展ACL 286
8.4.1扩展ACL的工作过程 286
8.4.2扩展ACL的配置 287
实验8-2利用扩展IP访问列表实现应用服务的访问限制 288
8.5 MAC扩展访问控制列表 291
8.5.1 MAC扩展访问控制列表工作过程 291
8.5.2配置命名的MAC扩展ACL 291
实验8-3配置基于MAC的ACL 292
8.6基于时间的访问列表 295
8.6.1基于时间的访问列表的工作过程 295
8.6.2配置基于时间的访问列表 295
实验8-4配置基于时间的ACL 296
习题8 298
第9章 网络地址转换 304
9.1地址转换 304
9.2静态转换 304
9.2.1基本概念 304
9.2.2静态转换的配置 305
实验9-1利用静态转换实现内外地址的转换 306
9.3动态转换 307
9.3.1基本概念 307
9.3.2动态转换的配置 308
实验9-2配置动态转换实现内外地址的转换 308
9.4端口地址转换 310
9.4.1基本概念 310
9.4.2端口地址转换配置 310
实验9-3端口地址转换的配置 311
9.5 TCP负载均衡 312
9.5.1基本概念 312
9.5.2配置TCP负载均衡 313
实验9-4配置TCP负载均衡 314
9.6网络地址转换小结 317
习题9 317
第10章 VPN技术 323
10.1基本概念 323
10.2 VPN协议 324
10.2.1 VPN安全技术 324
10.2.2 VPN的隧道协议 324
10.2.3 VPN的类型 325
10.3加密系统 327
10.4 IPSec协议 328
10.4.1 IPSec体系结构 328
10.4.2 IPSec的主要协议 329
10.4.3 IPSec的工作模式 332
10.4.4 IPSec中的对等体 333
10.4.5 IPSec VPN的配置步骤 333
实验10-1 IPSec VPN简单配置 335
实验10-2 Site To Site IPSec VPN多站点配置 339
习题10 342
第11章 IPv6技术 346
11.1 IPv6报头结构 346
11.2 IPv6地址技术 346
11.2.1 IPv6地址表示法 346
11.2.2 IPv6地址分类 347
11.2.3 IPv6地址配置方法 348
11.2.4 IPv6数据包 349
11.3 IPv6邻居发现协议 349
实验11-1 IPv6邻居发现 353
11.4 IPv6路由 356
11.4.1静态路由 356
实验11-2 IPv6静态路由 356
11.4.2 IPv6 RIPng 360
实验11-3 IPv6 RIPng 362
11.4.3 IPv6 OSPFv3 363
实验11-4 IPv6 OSPFv3单区域 364
11.5 IPv6访问控制列表 366
实验11-5 IPv6访问控制列表 367
11.6 IPv6过渡技术 369
11.6.1双协议栈技术 369
11.6.2隧道技术 370
实验11-6 IPv6手动隧道 372
实验11-7 6to4隧道 377
实验11-8 IPv6 ISATAP隧道 381
11.6.3网络地址转换/协议转换技术 384
习题11 386
第12章 无线网络 392
12.1无线网络概述 392
12.2无线接入设备 393
12.3无线网络分类 396
12.4无线局域网 396
12.5无线局域网结构 398
12.5.1点对点Ad-Hoc结构 398
实验12-1搭建Ad-Hoc模式无线网络实验 399
12.5.2基于AP的 Infrastructure结构 400
实验12-2搭建基于AP的Infrastructure模式无线网络 402
12.6点对点无线桥接技术 403
实验12-3搭建无线分布式系统模式网络 404
习题12 407
第13章 综合实验 410
综合实验1 网络嗅探 410
综合实验2 FTP流量分析 411
综合实验3 应用层组播拓扑修复 411
综合实验4 网络安全 413
综合实验5 入侵检测 415
综合实验6 网络设计 415
综合实验7 网络规划配置 417
综合实验8 综合组网实验 418
综合实验9 OSPF与NAT 420
综合实验10 VLAN+单臂路由+路由重发布+ACL综合实验 421
综合实验11 IPv6 IPSec 422
综合实验12 IPv6构建园区骨干网 423
综合实验13 RIP动态路由协议攻防 424
综合实验14 无线网络中DNS和IIS服务器的配置应用实验 425