出版时间:2008-7 出版社:电子工业出版社 作者:张琦 等 著 页数:610
Tag标签:无
前言
本书开篇博文 记得在很多年以前,我负责组建一个小型的局域网。当把书架里面所有的计算机网络图书翻阅了一个晚上之后,得出了一个自己都没有想到的结论:我还是不清楚要干什么?怎么干?即便我已经有了一些理论知识,但仍然无法对工程进行实施。 于是乎,我在因特网上搜索了很多论坛上的帖子,把需要的内容都保存下来,并按照这个汇总的文档整理了我的思路,奇迹发生了!按照这个文档我竟然可以实施并部署所有的网络设备。后来,我在个人主页上更新了这篇实施案例,并按照工程实录方式,将这些内容发布到了那些赐予我知识的论坛上,从此摆脱了“BBS潜水员”的角色。 论坛之后,博客盛行了,“物以类聚,人以群分”,口味相似的人会选择风格接近的博客。在记录下日常工程和学习笔记的同时,我们也开始了本书的编写,由于本书篇幅的限制,我们不能把工程实施中更多关于个人成长的故事都编写进来,幸亏有了每位作者的博客,为我们在技术之外提供了一个宣泄和分享情感的空间。 因此,在完成本书之后,我们首先要感谢51CTO这个网络平台。原因很简单,它使我们这些写技术博客的人聚到了一起,认识了这么多的朋友,是我这辈子最大的收获。其次,感谢51CTO技术博客和其他各个网络社区。正是你们将真实案例和网络知识通过最大众化的语言授业解惑,使很多刚刚入门的网络从业人员受益颇多,即使到了今天,我在遇到网络问题的时候,常常也能在技术博客和论坛中找到解决方法。 最后要感谢飞思科技产品研发中心的编辑和本书的策划人员:张春雨、杨文飞和张曦。在本书的策划阶段和写作过程中,他们与我在线上讨论和邮件沟通多达几百次,在最痛苦的阶段给我以灵感和动力,在此我也对讨论过程中一些过激的言语表示道歉。不过,看来我们之间的“矛盾”是不会停止了,因为《名博讲堂》系列后续的书籍正在紧张筹备着。让博客出书变为一种时尚吧!我相信,在网络将我们分开,又将我们聚齐的今天,这是一件很有意义的事情。 关于本书 本书一改传统的写作风格,包含两个方面特色:博客+案例。内容还采用了征文、投票等方式进行收集。但本书的书写规范并不是完全照搬“博客文章”的,为了方便读者阅读,我们重新整理了所有文档,并将案例中涉及的理论知识补充进来,形成了以案例为主、理论知识为辅的特色,这与其他同类图书有很大区别。 本书包含了网络组建与管理方面的内容。从构建企业运营级网络的角度出发,按照规划、设计、评估、实施、运营、维护等流程,对各阶段的技术进行阐述和案例汇总,并提供了各个工程案例的理论基础和实施步骤。从网络基础知识开始到最后的网络监控和优化,适合不同知识层次的网管人员和网络工程师阅读和参考。本书各个章节中的案例保持了相对独立性,能够在网络改造和方案撰写时得到借鉴,可作为网络工程师现场手册使用。 本书内容采用纵横交替的结构。从整体内容上分析,本书的首章是网络基础知识博文精选,由多位博主共同完成,所有内容都来自于实际工作中的记录和见闻。读者可以将首章内容作为导线,将纵向划分的各个原理应用到横向划分的各个案例之中。从纵向原理上分析,本书可以从技术阐述、工作原理、专题技术、案例分析、故障排除等内容进行划分,向读者提供一种纵向系统化的学习方法。从横向上分析,则可以划分为IP地址规划、综合布线及工程管理、局域网组建、网络设备管理、广域网接入与互连、虚拟专用网(VPN)技术、无线局域网络(WLAN)技术、网络规划及方案设计、网络安全技术,以及网络监控与优化等。 本书由飞思科技产品研发中心和51CTO共同策划并组织编写,写作人员中既包括我国国内的网络技术专家、资深网络运维人员,又包括一线的网络技术高级讲师,这使得本书实现了理论与实践并重,方法与技巧并存。6位主创人员在业界均有不俗的影响力:张琦和崔新军最近当选微软2008年十大IT英雄,白璐和黄琨均曾任知名企业技术总监,陈楠和卓维乾则是资深的CCIE。他们的共同之处是“51CTO专家博客”,正是这个共同点吸引着大家互相结识并共同来撰写这本与众不同的书。 在写作过程中,我们力求精益求精,但书中难免存在一些不足之处,欢迎读者批评指正。读者使用本书时如果遇到相关技术问题,不但可以在作者博客上留言交流,同时还可以免费参加由本书合作单位(荣新IT培训中心,推出的网络实战集训营。 编著者
内容概要
本书是IT行业书籍中第一本以博客案例形式撰写的图书,同时也是一本回答网络工程中关于“做什么”和“如何做”的书,堪称是一部从网络设计到组建与维护的经典案例参考大全。本书作者都是拥有丰富计算机网络业工作经验的专家,各案例融入了作者实际工作中的实践和体会,其中每部分的提示都能使读者更好地把握网络组建中遇到的关键环节。全书共16章,具体内容包括:网络基础入门知识、网络规划与设计案例、综合布线、IP地址规划、网络设备的基本管理与维护、VLAN应用案例、生成树技术的部署与调试、广域网接入技术、路由协议的配置与网络互连、访问控制列表应用案例、网络设备的安全加固、网络设备的用户管理、VPN与网络远程接入技术、无线网络的组建与设计,以及网络的监控和优化配置。 本书中提供的案例具有典型性,可以方便地应用到实际网络环境中。本书文笔流畅、内容翔实、覆盖面很广,是广大网络从业人员和网络管理人员的案头必备用书。
书籍目录
第1章 网络基础知识博文精选1.1 办公室连网的故事1.1.1 秘书的苦恼1.1.2 经理的电脑坏了1.1.3 网管员的维修记录1.2 填写网络设备调查表引发的趣事1.2.1 财务人员的困惑1.2.2 解读表格填写内容1.3 网络工程师考试中的数学题1.3.1 糟糕的考试1.3.2 考试复习笔记1.4 办公室里的“带宽大战”1.4.1 为同事解释带宽含义1.4.2 网管员的带宽争论1.5 解读网友发言1.5.1 博客聚会发言1.5.2 解读第一句话1.5.3 解读第二句话1.5.4 解读第三句话1.6 利用分层模型解决网络故障1.6.1 OSI模型概述1.6.2 网络故障背景介绍1.6.3 选择排查故障的方法1.6.4 故障解决思路与步骤1.7 网络管理的红宝书——TCP/IP1.7.1 TCP/IP模型概述1.7.2 网络接口层中的协议1.7.3 Internet层中的协议1.7.4 传输层中的协议1.7.5 应用层中的协议1.8 本章小结第2章 网络规划与设计案例 33☆2.1 局域网技术概述2.1.1 招标文件中的标准2.1.2 IEEE 802与OSI模型的关系2.1.3 《Metcalfe备忘录》与以太网2.1.4 以太网命名规则2.1.5 以太网工作原理2.2 扔掉Hub的理由2.2.1 理由一:共享以太网的弊端2.2.2 理由二:快速以太网的技术优势2.2.3 理由三:投资依然有效2.2.4 理由四:可以部署“全双工”2.2.5 技术补充:吉比特以太网2.2.6 技术补充:10Gbit以太网2.3 网络拓扑与分层设计2.3.1 总线形网络的麻烦2.3.2 网络拓扑分析2.3.3 分层设计思想2.4 需求分析与网络规划任务2.4.1 不同规模的网络特征2.4.2 不同规模的网络需求2.4.3 网络规划任务分解2.5 某公司网络连接与交换机设计案例2.5.1 网络设计目标2.5.2 布局调查与拓扑结构2.5.3 交换机设计2.5.4 交换机连接2.5.5 网络规划的补充说明2.6 本章小结第3章 综合布线工程与管理案例 61☆3.1 综合布线技术概述3.1.1 综合布线的定义3.1.2 综合布线的特点3.1.3 综合布线的原则3.1.4 综合布线系统组成3.1.5 综合布线标准3.2 无忧公司布线工程设计3.2.1 项目背景资料3.2.2 指导原则3.2.3 项目准备与分析3.2.4 布线结构说明3.2.5 51CTO工程管理细则3.3 发放培训教材3.3.1 同轴电缆3.3.2 双绞线3.3.3 光纤3.4 施工方法与注意事项3.4.1 管槽安装3.4.2 线缆施工注意事项3.4.3 模块及配线架施工3.4.4 标识管理3.5 工程验收测试与验收3.5.1 测试的类型3.5.2 测试工具3.5.3 测试标准3.5.4 工程验收3.6 本章小结第4章 IP地址规划与子网划分案例 95☆4.1 IP地址基础概述4.1.1 IP地址格式4.1.2 Internet地址分类4.1.3 子网划分4.2 某公司IP规划与配置案例4.2.1 网络组建需求4.2.2 地址规划与配置分析4.2.3 确定IP规划方案4.2.4 实施与连通性测试4.3 某中学子网划分案例4.3.1 子网划分需求4.3.2 画线分析法4.3.3 子网划分过程4.3.4 案例小结4.4 某大学IP管理规划案例4.4.1 网络规划需求4.4.2 VLSM技术分析4.4.3 任务实施4.5 IPv6与我们的未来4.6 本章小结第5章 交换机管理初始化案例5.1 网络设备管理基础5.1.1 管理设备的方法5.1.2 操作系统与用户管理5.1.3 用户界面的功能5.1.4 远程配置与会话管理5.1.5 操作修改与保存5.2 设备初始化配置案例5.2.1 案例需求5.2.2 问题分析5.2.3 准备连接交换机5.2.4 配置基本参数5.2.5 设备上架5.2.6 观察交换机的工作状态5.2.7 验证远程访问5.3 本章小结第6章 交换机管理与维护案例6.1 交换机的高级管理6.1.1 Show命令详解6.1.2 收集邻居信息6.1.3 Debug命令的使用6.1.4 交换机的文件系统6.1.5 交换机的接口管理基础6.2 密码恢复案例6.2.1 案例场景描述6.2.2 解决思路6.2.3 密码恢复过程6.3 操作系统备份与升级案例6.3.1 案例场景描述6.3.2 解决思路6.3.3 升级与恢复方案6.4 接口安全管理案例6.4.1 网络安全事故现象6.4.2 事故原因剖析6.4.3 切断ARP攻击源的方法6.4.4 部署交换机接口安全策略6.5 Etherchannel应用案例6.5.1 案例描述与需求6.5.2 Etherchannel 技术分析6.5.3 Etherchannel配置步骤与解决6.6 本章小结第7章 园区网与VLAN应用部署案例 193☆7.1 VLAN技术概述7.1.1 正确理解VLAN的含义7.1.2 VLAN的实现原理7.1.3 VLAN的类型7.1.4 VLAN的主要用途7.2 集线器与交换机混合组网案例7.2.1 网络需求描述7.2.2 组网方案分析7.2.3 划分静态(基于端口)VLAN的步骤7.3 隧道技术与应用案例7.3.1 案例场景描述7.3.2 Trunking 技术的实现7.3.3 隧道技术的用途7.3.4 利用Trunk解决问题7.4 VTP技术与VLAN的集中管理7.4.1 网络需求7.4.2 VLAN集中管理的方法7.4.3 VTP的原理与实现7.4.4 配置策略与实施步骤7.5 VLAN间路由配置案例7.5.1 VLAN间的通信需求7.5.2 VLAN间路由的实现方式7.5.3 实施方案7.6 莱蒙德化工学院网络改造项目7.6.1 项目分析7.6.2 项目实施技术剖析7.6.3 VLAN部署方案7.7 配置动态的VLAN7.7.1 网络需求7.7.2 动态VLAN技术分析7.7.3 解决移动办公的配置案例7.8 专用VLAN(PVLAN)技术的应用7.8.1 基于安全性保障的网络需求7.8.2 专用VLAN技术分析7.8.3 专用VLAN的实施案例7.9 本章小结第8章 生成树(STP)技术的部署与调试案例8.1 生成树(STP)技术与实现原理8.1.1 生成树的发展历程8.1.2 冗余拓扑与环路8.1.3 生成树的关键概念8.1.4 生成树初始化与收敛8.1.5 观察生成树收敛过程8.1.6 STP的配置8.1.7 Cisco私有端口特性8.1.8 快速生成树协议(RSTP)8.2 STP提高网络效率案例8.2.1 网络情况介绍8.2.2 问题分析8.2.3 STP调整和优化方案8.3 园区网STP综合应用案例8.3.1 大型网络的负载均衡需求8.3.2 多生成树的技术原理与其必要性8.3.3 多生成树的配置命令8.3.4 链路负载均衡与生成树配置方案8.4 STP调试技巧与建议8.5 本章小结第9章 路由器与广域网接入案例9.1 广域网技术与路由器9.1.1 广域网概述9.1.2 广域网接入类型9.1.3 广域网连接协议9.1.4 广域网拓扑设计9.1.5 选择接入链路9.1.6 广域网中的路由器角色9.1.7 路由器配置基础9.2 DDN接入案例9.2.1 案例需求9.2.2 接入方案的选择9.2.3 链路封装技术9.2.4 案例实施9.3 广域网接入与3种地址转换应用9.3.1 NAT的用途9.3.2 NAT技术的实施分类9.3.3 NAT技术的表述词汇9.3.4 地址转换和代理Proxy的区别9.3.5 NAT技术的应用场景9.3.6 NAT技术的相关命令9.3.7 3种NAT技术的实施方案9.4 路由器DHCP协议配置案例分析9.4.1 DHCP的含义9.4.2 DHCP分配地址的方式9.4.3 DHCP的工作原理9.4.4 配置DHCP客户端9.4.5 配置DHCP服务器9.4.6 跨越路由器的DHCP运行(DHCP中继)9.4.7 设置DHCP数据库代理9.5 ADSL接入案例9.5.1 企业接入需求9.5.2 解决方案分析9.5.3 ADSL接入技术分析9.5.4 实施步骤9.6 本章小结第10章 网络互连与路由协议配置案例10.1 路由基础10.1.1 IP寻址与路由10.1.2 路由协议与路由算法10.1.3 静态路由和动态路由10.1.4 距离矢量路由选择协议10.1.5 链路状态路由选择协议10.1.6 内部和外部网关协议10.2 项目需求与路由协议选择10.2.1 项目分析10.2.2 解决问题的思路10.2.3 项目实施技术剖析10.3 RIPv2路由协议规划与部署10.3.1 RIP路由协议介绍10.3.2 RIPv2路由协议10.3.3 RIPv2协议分析与实施步骤10.4 应用IGRP路由选择协议10.4.1 IGRP路由协议概述10.4.2 IGRP路由协议的特性分析10.4.3 配置IGRP10.4.4 IGRP协议分析与实施步骤10.5 使用EIGRP路由协议进行网络规划与部署10.5.1 EIGRP的基本介绍10.5.2 EIGRP的特性分析10.5.3 EIGRP工作原理分析10.5.4 EIGRP路由协议配置命令10.5.5 EIGRP实施案例10.6 使用IS-IS路由协议进行网络规划与部署10.6.1 IS-IS路由协议概述10.6.2 IS-IS中的地址与区域10.6.3 IS-IS配置方案10.7 OSPF进行全国互连项目10.7.1 了解OSPF路由协议10.7.2 最短路径优先算法10.7.3 OSPF路由协议对路由网络区域的划分10.7.4 使用邻居验证提供OSPF网络的安全性10.7.5 OSPF网络中的虚链路应用10.7.6 OSPF网络互连实施方案10.8 本章小结第11章 访问控制列表(ACL)部署案例11.1 访问控制技术概述11.1.1 访问控制的含义11.1.2 包过滤技术11.1.3 ACL的设置原则11.1.4 访问控制列表的分类11.1.5 ACL配置命令与使用11.2 高级ACL的定义与应用11.3 某企业网ACL部署案例11.3.1 网络安全与管理问题11.3.2 项目实施技术剖析11.3.3 访问控制技术的实施11.4 本章小结第12章 网络安全与路由器加固案例12.1 网络安全概述12.1.1 网络安全的目标12.1.2 安全威胁与攻击12.1.3 防御对策12.2 物理威胁与IOS漏洞12.2.1 物理威胁12.2.2 操作系统漏洞12.3 口令与连接安全12.3.1 口令管理策略12.3.2 Enable Secret口令12.3.3 配置控制台口令12.3.4 限制VTY用户访问12.3.5 配置AUX口令12.3.6 启用加密口令12.3.7 关闭口令恢复机制12.4 路由器管理安全12.4.1 远程访问12.4.2 利用日志记录失败的认证12.4.3 不要“欢迎”黑客12.4.4 SNMP访问控制12.5 网络设备中的服务安全12.5.1 Cisco发现协议安全12.5.2 Finger服务安全12.5.3 黑客感兴趣的IdentD12.5.4 IP源路由服务安全12.5.5 FTP和TFTP服务安全12.5.6 HTTP和HTTPS服务安全12.5.7 SNMP12.5.8 域名解析(DNS)12.5.9 BootP(古老的协议)12.5.10 DHCP服务安全12.5.11 PAD服务安全12.6 关闭不安全的接口服务12.6.1 ARP代理12.6.2 定向广播12.6.3 控制ICMP12.7 源达科技公司网络安全加固项目12.7.1 项目分析12.7.2 项目实施技术剖析12.7.3 源达科技公司网络安全加固示例12.8 网络安全知识的几点补充12.8.1 AutoSecure技术12.8.2 安全是一个整体12.8.3 从黑客的角度出发12.9 本章小结第13章 网络用户身份管理案例 455◎13.1 AAA的功能实现与支持协议13.1.1 AAA的功能13.1.2 RADUIS协议13.1.3 TACACS+协议13.1.4 路由器的EXEC级别13.2 为边界路由器配置AAA13.2.1 用AAA New-Model命令启用AAA13.2.2 配置RADIUS 属性13.2.3 AAA Authentication命令13.2.4 AAA Authorization命令13.2.5 AAA Accounting命令13.2.6 AAA故障与调试13.3 AAA认证与IEEE 802.1x配置13.3.1 IEEE 802.1x协议概述13.3.2 配置基本的IEEE 802.1x认证13.3.3 交换机的RADIUS配置信息13.3.4 配置多宿主主机13.3.5 配置GUEST VLAN13.4 荣新IT企业培训中心AAA配置案例13.4.1 培训中心安全认证需求分析13.4.2 安全设计概要14.4.3 用户身份管理的部署步骤13.5 4A体系架构13.6 本章小结第14章 VPN与远程访问部署案例 475△14.1 虚拟专用网(VPN)技术概述14.1.1 VPN技术14.1.2 VPN组网优势14.1.3 VPN的类型14.1.4 VPN隧道14.1.5 VPN规划建议14.2 配置VPN网络14.2.1 VPN的ISAKMP阶段14.2.2 VPN的IPsec阶段14.2.3 VPN的验证14.3 泰达集团VPN组网案例14.3.1 项目分析14.3.2 项目实施技术剖析14.3.3 泰达集团VPN实施步骤14.4 Easy VPN的配置14.4.1 Easy VPN概述14.4.2 基于命令行的Easy VPN配置实例14.4.3 基于SDM的Easy VPN配置实例14.5 本章小结第15章 无线局域网的设计及组建案例 501○15.1 无线局域网技术15.1.1 WLAN技术概述15.1.2 IEEE 802.11系列标准15.1.3 无线接入点(AP)15.1.4 控制器与LWAPP15.1.5 无线网桥15.1.6 无线天线15.2 配置WLAN设备15.2.1 Cisco AP的配置15.2.2 Cisco WLAN控制器的配置15.3 WLAN的安全及管理15.3.1 安全及认证技术15.3.2 WLAN的管理技术15.4 小型无线组网配置案例15.5 大型网络WLAN设计方案15.5.1 项目概述及需求分析15.5.2 设计原则及思路15.5.3 香港奥亚逊集团WLAN设计方案15.6 本章小结第16章 网络监控与管理案例 541○☆16.1 接口镜像案例16.1.1 案例需求16.1.2 技术原理分析16.1.3 部署本地SPAN16.1.4 部署远程RSPAN16.1.5 案例实施16.2 简单网络管理协议的应用16.2.1 SNMP网络管理模型16.2.2 SNMP的实现机制16.2.3 SNMP配置命令16.2.4 SNMP配置示例16.3 网络综合管理工程案例16.3.1 工程案例概述及分析16.3.2 配置网络管理监控16.4 本章小结附录A 51CTO博文精选附录B 51CTO专家博文AT9AT12AT25AT38AT
章节摘录
前言: 本书开篇博文 记得在很多年以前,我负责组建一个小型的局域网。当把书架里面所有的计算机网络图书翻阅了一个晚上之后,得出了一个自己都没有想到的结论:我还是不清楚要干什么?怎么干?即便我已经有了一些理论知识,但仍然无法对工程进行实施。 于是乎,我在因特网上搜索了很多论坛上的帖子,把需要的内容都保存下来,并按照这个汇总的文档整理了我的思路,奇迹发生了!按照这个文档我竟然可以实施并部署所有的网络设备。后来,我在个人主页上更新了这篇实施案例,并按照工程实录方式,将这些内容发布到了那些赐予我知识的论坛上,从此摆脱了“BBS潜水员”的角色。 论坛之后,博客盛行了,“物以类聚,人以群分”,口味相似的人会选择风格接近的博客。我和本书的几位作者不约而同地选择了blog.51cto.com这个IT技术博客。在记录下日常工程和学习笔记的同时,我们也开始了本书的编写,由于本书篇幅的限制,我们不能把工程实施中更多关于个人成长的故事都编写进来,幸亏有了每位作者的博客,为我们在技术之外提供了一个宣泄和分享情感的空间。 因此,在完成本书之后,我们首先要感谢51CTO这个网络平台。原因很简单,它使我们这些写技术博客的人聚到了一起,认识了这么多的朋友,是我这辈子最大的收获。其次,感谢51CTO技术博客和其他各个网络社区。正是你们将真实案例和网络知识通过最大众化的语言授业解惑,使很多刚刚入门的网络从业人员受益颇多,即使到了今天,我在遇到网络问题的时候,常常也能在技术博客和论坛中找到解决方法。 最后要感谢飞思科技产品研发中心的编辑和本书的策划人员:张春雨、杨文飞和张曦。在本书的策划阶段和写作过程中,他们与我在线上讨论和邮件沟通多达几百次,在最痛苦的阶段给我以灵感和动力,在此我也对讨论过程中一些过激的言语表示道歉。不过,看来我们之间的“矛盾”是不会停止了,因为《名博讲堂》系列后续的书籍正在紧张筹备着。让博客出书变为一种时尚吧!我相信,在网络将我们分开,又将我们聚齐的今天,这是一件很有意义的事情。 张琦博客 zhangqi.blog.51cto.com 关于本书 本书一改传统的写作风格,包含两个方面特色:博客+案例。内容还采用了征文、投票等方式进行收集。但本书的书写规范并不是完全照搬“博客文章”的,为了方便读者阅读,我们重新整理了所有文档,并将案例中涉及的理论知识补充进来,形成了以案例为主、理论知识为辅的特色,这与其他同类图书有很大区别。 本书包含了网络组建与管理方面的内容。从构建企业运营级网络的角度出发,按照规划、设计、评估、实施、运营、维护等流程,对各阶段的技术进行阐述和案例汇总,并提供了各个工程案例的理论基础和实施步骤。从网络基础知识开始到最后的网络监控和优化,适合不同知识层次的网管人员和网络工程师阅读和参考。本书各个章节中的案例保持了相对独立性,能够在网络改造和方案撰写时得到借鉴,可作为网络工程师现场手册使用。 本书内容采用纵横交替的结构。从整体内容上分析,本书的首章是网络基础知识博文精选,由多位博主共同完成,所有内容都来自于实际工作中的记录和见闻。读者可以将首章内容作为导线,将纵向划分的各个原理应用到横向划分的各个案例之中。从纵向原理上分析,本书可以从技术阐述、工作原理、专题技术、案例分析、故障排除等内容进行划分,向读者提供一种纵向系统化的学习方法。从横向上分析,则可以划分为IP地址规划、综合布线及工程管理、局域网组建、网络设备管理、广域网接入与互连、虚拟专用网(VPN)技术、无线局域网络(WLAN)技术、网络规划及方案设计、网络安全技术,以及网络监控与优化等。 本书由飞思科技产品研发中心和51CTO共同策划并组织编写,写作人员中既包括我国国内的网络技术专家、资深网络运维人员,又包括一线的网络技术高级讲师,这使得本书实现了理论与实践并重,方法与技巧并存。6位主创人员在业界均有不俗的影响力:张琦和崔新军最近当选微软2008年十大IT英雄,白璐和黄琨均曾任知名企业技术总监,陈楠和卓维乾则是资深的CCIE。他们的共同之处是“51CTO专家博客”,正是这个共同点吸引着大家互相结识并共同来撰写这本与众不同的书。 在写作过程中,我们力求精益求精,但书中难免存在一些不足之处,欢迎读者批评指正。读者使用本书时如果遇到相关技术问题,不但可以在作者博客上留言交流,同时还可以免费参加由本书合作单位(荣新IT培训中心)推出的网络实战集训营。 编著者
媒体关注与评论
与十几年前相比,现在承担企业网络运行和维护的已经大都是“科班”出身,但是,想迅速熟悉和适应企业实际网络运维,纯粹靠课堂学习和本书自学往往是有难度的,因为不能结合实际。我很高兴地看到《案例精解企业级网络构建》一书在这方面有很大改观,大量结合实际的案例,完全不同于传统的知识灌输。我会将本书作为我们单位培训新技术人员的重要参考文献! 北京首钢自动化信息有限公司总工程师 郭雨春 “对于ITPRO来说,最宝贵的财富莫过于经验。经验最有价值、最难获得,从一
编辑推荐
与十几年前相比,现在承担企业网络运行和维护的已经大都是“科班”出身,但是,想迅速熟悉和适应企业实际网络运维,纯粹靠课堂学习和书本自学往往是有难度的,因为不能结合实际。我很高兴地看到《案例精解企业级网络构建》一书在这方面有很大改观,大量结合实际的案例,完全不同于传统的知识灌输。我会将本书作为我们单位培训新技术人员的重要参考读物! ——北京首钢自动化信息技术有限公司总工程师郭雨春 “对于IT Pro来说,最宝贵的财富莫过于经验。经验最有价值、最难获得,从一两本书或是一两个人那里迅速获得工程经验是不可能的事情。” 以上观点在我看到此书以前成立。 ——Symantec高级讲师、微软最有价值专家臧铁军simon.blog.51cto com 作为51 CTO的博友,看到这本书的出版,我的兴奋之情难以言表。该书结构严谨,在每个知识点的后面都详细的案例。如果你是初学者。这是很好的入门级教材;如果你是有一定经验的中级技术人员,能够方便地找在项目实施过程中所遇到的问题并加以解决。 ——Shen Milsom & Wilke设计工程师、CCIE尹健matthewyin.blog.51cto.com 初学者最大的难题在于经验的不连续性和知识的零乱,本书有助于你将实践中的东西系统化、结构化,并能协助你解决曾经困惑的若干问题。 ——SOHU系统工程师周巍coolerfen9.blog.51cto.com 作为《案例精解企业级网络构建》一书的策划、撰定和编辑的全程关注者之一,我深刻感受到了51CTO.com博客精英们的高超技术水平和高度负责精神。我深信,这本浓缩了众多技术高手精化的图书,将是帮助一线技术工程师提升管理效率和准技术人员快速入门的极佳助手! ——51CTO总编、资深媒体人 杨文飞 yangsir.blog.51cto.com 我的MSN签名一度是:“我所有期待的,不过是一本书。”这份期待不仅仅是我的,更是51CTO百万网友的:从章节的规划到书名的确定,从案例的征集到样章的试读,书中的每一个细节都以满足技术人的实际城求为目标。如果你还在寻找一本满足自己所有期望的技术书,看到它时,便可轻叹:原来你就在这里。 ——51CTO博客主编、资深策划 张曦
图书封面
图书标签Tags
无
评论、评分、阅读与下载