|
51CTO 计算机网络教程-韩立刚! @5 u9 u+ y& Y. H, E5 E
7 }3 W( k: {. w7 C! _8 h课程目标:掌握TCP/IP协议 重点讲解计算机通信的底层原理,从物理层、数据链路层、网络层、传输层到应用层,逐层讲解。0 }0 ?4 [: O) W! E* q4 i* C& k: Y" L; r! a
. W" ?0 {. u1 W- W' R# {
详细目录:/ ~7 V; M5 a0 Q1 ~
( m. o3 i( e" O8 Q, |# \4 m1 S. M01.第1章 计算机网络概述--课程介绍 i4 [+ L' I9 _+ m4 V; T
& E' q/ a9 R) c' d0 i3 c8 M, J02.第1章 计算机网络概述--计算机网络在信息时代的作用+ a- n, _0 Y& o, i: d5 h) I
03第1章 计算机网络概述--Internet概述
" X; k/ q; P2 T1 H- J04第1章 计算机网络概述--Internet组成/ X# e& {0 `: U/ S' u& I; m$ R, g8 Z7 Q3 s# M" E, \/ V
05第1章 计算机网络概述-- 计算机网络类别4 ?9 a0 Y% d4 \* j" x# d. o# I* J% T+ ]
% V% r! w4 A$ c% R |2 L! i' v06第1章 计算机网络概述--计算机网络的性能指标+ x1 f& e" N3 R5 m" O$ Z
' x {# z4 l2 B. I7 E07第1章 计算机网络概述--回顾) L+ [* R q: l" ^' f) E# y, C# p9 R( W
08第1章 计算机网络概述--性能指标23 z3 q+ {4 m8 p8 p. c
09.第1章 计算机网络概述--OSI参考模型
7 H) f; k0 S6 e/ u7 ?" X10.第1章 计算机网络概述--理解OSI参考模型0 z& V" i9 s" H2 D" ~5 L7 o
11.第1章 计算机网络概述--OSI和网络排错' b' W, N6 D' ?- j4 H) w3 ]5 `, V6 M; D
12.第1章 计算机网络概述--OSI参考模型与网络安全
- n: [3 ~ a* N" W5 d# g13.第1章 计算机网络概述--计算机网络的体系结构1 N# `+ W$ E% r. S
14.第1章 计算机网络概述--虚拟机的网络设置( Z6 G k) M5 h) Z! J3 K9 G4 d, G. W l2 k% v7 M; k
15.第2章 物理层--物理层基本概念
7 ]' \3 Q! f5 ~0 C' [9 y16.第2章 物理层--数据通信基础知识6 D9 s0 i2 M. W; h; s* }# {9 Y
17.第2章 物理层--奈氏准则和香农公式) R! N' K+ v; H ?1 |6 C- B3 B/ f0 i0 E( V. \* _
18.第2章 物理层--物理层下面的物理媒体) N" M$ E X8 R
19.第2章 物理层--回顾: U* Q3 N) A1 ~0 }; r! Q9 _0 t! Y. L. C8 @- q
20.第2章 物理层--频分复用技术8 h: B+ W0 V% E1 o% f, V# c
# L0 b* [' L( M* `7 c21.第2章 物理层--时分复用技术
O/ B. d/ N2 \7 c9 U22.第2章 物理层--码分复用技术7 K m# p1 E- q& Q
23.第2章 物理层--数字传输系统
/ h" V0 `, C1 C+ k- Z, @( N24.第2章 物理层--宽带接入技术/ M1 ?7 z# L9 F6 d7 c, S( D0 Q* p' E
25.第3章 数据链路层--数据链路层几个基本概念+ [' e& m9 s9 {7 @, a- l3 ?8 |% G3 i& l/ d4 M% U; f V
26.第3章 数据链路层--三个基本问题- `# w) ]3 l: H' d
27.第3章 数据链路层--CRC差错检测技术
+ C( q- @+ l7 R, N$ \28.第3章 数据链路层--PPP协议介绍
2 h. M. e T$ Y; ~0 Q1 C29.第3章 数据链路层--PPP协议实现透明传输的2种方法
/ m/ A0 c5 x. B$ b$ ^: D8 V30.第3章 数据链路层--PPP协议的工作状态7 |+ C6 Y9 K: ]# G: k
/ J& x$ S% l5 F$ R31.第3章 数据链路层--配置路由器接口使用PPP协议封装9 J3 X" C0 ^/ d. P! s, X2 v& A$ k6 r
32.第3章 数据链路层--回顾& T+ u/ ]; A7 P+ w1 P
# v7 U; ]" n& [# |5 m33.第3章 数据链路层--以太网特点- I" Y' |9 I% m7 O* C R& l9 p: _2 ~
34.第3章 数据链路层--CSMA CD8 b/ S; Z8 k* r) t- w. R+ l( n- f( X7 _* u% |# ^5 L
35.第3章 数据链路层--以太网冲突检测和避让机制
$ b& X8 W1 n3 c, Q* Z# y3 o. G2 j36.第3章 数据链路层--以太网# T9 j$ K# }; W, t. R: I! [6 }7 R$ z r% Q2 R) W' n
37.第3章 数据链路层--集线器9 ~6 p3 [2 X5 J, A) [# Z6 Q
38.第3章 数据链路层--无冲突时以太网信道最大利用率3 t, q" Z4 y$ H
39.第3章 数据链路层--以太网MAC地址 |! ]& {6 O8 k' x4 e
40.第3章 数据链路层--回顾6 {. G# n \: V |7 H8 Z* R) a L) F
41.第3章 数据链路层--更改和查看MAC地址! q+ l3 i; i5 C9 o
4 k1 T% C) f0 \% b! p42.第3章 数据链路层--以太网帧格式# H5 t" n9 K* z
43.第3章 数据链路层--抓包工具排除网络故障- z; d5 g( `% A5 W9 n" z' x+ n' ^
44.第3章 数据链路层--以太网帧格式23 e4 b0 \7 N+ o
45.第3章 数据链路层--网桥和交换机优化以太网
* Y$ X, g7 u+ [+ s46.第3章 数据链路层--查看交换机MAC地址表" c. o: E E7 j( b$ i8 V# }4 ~, D* _) Y% V" @4 d8 R7 H
47.第3章 数据链路层--生成树过程5 U% x# {: b6 }8 B& o" g* F% G$ N! U: ]1 A
48.第3章 数据链路层--更改交换机生成树的根 优先级
, ]' n( {8 u8 T; e3 k# G49.第3章 数据链路层--远程重启服务器: e# ~+ X3 d& Z/ [2 Q6 O# Q2 t9 d+ F X& [: y
50.第3章 数据链路层--验证VLAN0 e8 v& D+ e2 J* G6 K: _6 V+ s; \ { J0 n( b6 @. l
51.第3章 数据链路层--VLAN干道链路和访问链路 S5 v6 V) q8 q# l6 Z
52.第3章 数据链路层--扩展以太网
) B+ n; Q8 w# S53.第3章 数据链路层--交换机上实现的接入安全2 E# I" V2 n3 i! @, A
1 Q- p9 b8 H) P4 S/ e54.第4章 网络层--网络的两种服务虚电路和数据报服务
! N) C* ]( j8 \55.第4章 网络层--虚电路和数据报服务的对比6 k- C5 R/ N: t
3 ^) ?. ~4 h& [6 ^, G) u0 G& j; c56.第4章 网络层--虚拟互联网) M+ K. j: a% u. h6 y) u8 o6 R1 U$ o
( Q S9 |0 b( T6 U+ |: Y57.第4章 网络层--IP地址 网络部分和主机部分
0 I% i4 ?& l$ d1 w4 g58.第4章 网络层--IP地址 ABCDE类IP地址( \ V" V' I9 D7 a
' A1 }7 q5 J& P e* T" J59.第4章 网络层--IP地址 十进制和二进制关系 e+ d# \0 O: Z \
! K5 V7 Y3 P g: X" n, }; s2 K8 z60.第4章 网络层--IP地址 ABCD类网络和默认子网掩码5 X$ z0 ]# m$ u3 s7 q5 a! H" m9 I$ M
3 x; @5 o3 {. D( x$ U h& f2 y/ a& M61.第4章 网络层--IP地址 保留的地址
! z" |9 J8 U" @8 a62.第4章 网络层--子网掩码的作用1 \; C7 \1 p4 R/ I
1 J4 N; o: Y3 V n) R$ w. S9 U63.第4章 网络层--IP地址 将一个C类网络等分成两个子网/ I8 d M3 _" b) }$ [8 a) b: m; f
4 C4 {/ N5 y0 d+ z# |64.第4章 网络层--IP地址 将一个C类网络等分成四个子网1 \/ T& \% t1 e r$ {9 \
3 `, o/ P- c! K0 j3 C- E4 n9 a65.第4章 网络层--IP地址 将一个C类网络等分成八个子网1 N/ N$ O' n8 |- s! i
66.第4章 网络层--IP地址 点到点网络的子网掩码最好是252. p& `% E8 X( c/ Q1 Z* H, o9 X+ U& g0 i5 ` p8 L7 o
67.第4章 网络层--IP地址 划分子网的规律
7 S' f/ ~0 S. s% f6 K! W: H68.第4章 网络层--IP地址 变长子网划分# g7 e$ J5 }4 M
" m/ q5 Z0 a; d7 X69.第4章 网络层--IP地址 变长子网练习4 G. U8 M4 t! W' n o% e6 r5 X; T! R! N7 j) S& Y7 ~
70.第4章 网络层--IP地址 子网划分回顾) F" h& ^& `+ t1 K# ]5 e3 Y) }$ f
71.第4章 网络层--IP地址 B类网络子网划分7 k% ~% ?( I# e% X! x3 a2 a; A) g7 D7 m( K
72.第4章 网络层--IP地址 利用超网合并网段& Z- R) ^% g4 Y9 n5 u( s6 h$ u s$ a8 e7 j2 q- { G" G
73.第4章 网络层--数据包转发过程MAC地址和IP地址
6 N! W/ J; i& j+ Y1 c$ p74.第4章 网络层--基于MAC地址控制代理服务器只能控制本网段计算机5 M% o0 E; w" Z" V O% H$ n( g: P# w! n: g: j, ^* R
75.第4章 网络层--ARP协议工作机制4 x6 c# f$ i' K$ s! O& v& z8 W5 L) a: L5 g4 ~! C! }" }
76.第4章 网络层--arp欺骗的应用! O# K8 R/ C! K5 F
4 F/ I% [( ~% O( ]+ [7 T( [77.第4章 网络层--如何断定ARP欺骗0 M/ g; C; ^! k2 n |# I2 A& i4 k# N" g% C% p
78.第4章 网络层--逆向ARP 就是计算机请求IP地址的过程
2 u, \) E% k/ o( m% y. }/ P! n( `79.第4章 网络层--逆向ARP 就是计算机请求IP地址的过程! }2 j* R' L" J' X3 s( J- U- o+ {7 J
80.第4章 网络层--数据包首部! C. b O" }- n k& d
81.第4章网络层--数据包首部生存时间TTL: b4 c4 u4 ?* a. L5 H
82.第4章 网络层--数据包首部 首部校验和5 H! d2 L* z4 J; } i0 p. M8 o2 z. k/ d8 m4 T& l: o4 j
83.第4章 网络层--通过抓包工具分析数据包首部5 L; t# q, \7 H2 Y! k& n
& G3 S2 i, U" ~) ~1 u84.第4章 网络层--网络畅通的条和静态路由! B8 L! K3 ?* M$ I. @' A& {( y8 Z V* j! S' x
85.第4章 网络层--添加静态路由) q5 b$ ^! N9 U% r% @8 M
86.第4章 网络层--Windows网关就是默认路由# `" D/ h# h9 v& c3 K$ ~" _
87.第4章 网络层V--网络负载均衡+ c' D4 o/ U* B
88.第4章 网络层--ICMP协议ping和pathping" q" E# [) }) \1 }% {
89.第4章 网络层--RIP协议工作原理" h6 O: Y6 b# F- C; q( H
7 N) j& |9 f8 k1 k90.第4章 网络层--配置动态路由RIP协议9 P5 Q( P& H3 K8 E- X) u. z% X
91.第4章 网络层--回顾- B% z. R: ]- l1 f1 P* S& H7 F2 v0 H- j
92.第4章 网络层--OSPF协议特点3 H- _' |: E1 J( d; C
93.第4章 网络层--配置OSPF协议( B, v- z- V9 o) T
94.第4章 网络层--BGP协议实现自制系统之间最佳路径选择% M: }) Q8 J( P y, _" h4 m; a# _! e0 X$ ?7 y
95.第4章网络层--VPN的功能
: w+ X$ |1 z) J$ m) ~+ P96.第4章 网络层--创建VPN拨号连接3 j% i* W: B/ X- p9 _
97.第4章 网络层--验证VPN拨号. j2 K. v9 d" x% |0 o+ O8 `2 D7 s( O/ [6 x4 r0 R9 e# d2 l) J! a7 r
98.第4章 网络层--站点间VPN5 l, E7 P4 R' j3 |( s2 k1 v$ j1 @3 J7 r+ s4 C, n5 s- W
99.第4章 网络层--NAT和PAT
! }6 @: Y- ~. O- @) {1 ?01.第4章 网络层--虚拟机的网络设置/ n; R7 }( A4 x' ?2 [' m. s& i9 ]$ Q4 I$ p8 e
0101.第4章 网络层--回顾
" T: W# I" D$ \: Z+ Q- L8 I0102.第4章 网络层 NAT的端口映射/ b# M0 z [' h9 e% k2 W8 @6 u8 Y* }" q+ h0 ~2 b
0103.第5章 传输层--TCPIP协议分层/ F3 E" T. {# I( c0 h4 [% {( w
0104.第5章 传输层--TCP和UDP的应用场景( a6 C1 I) H0 R5 q% [3 Y5 Z1 S
0105.第5章 传输层--传输层协议和应用层协议之间的关系& z1 D2 y- ^; x: q( ]% N
7 S# K0 i$ w l6 X$ l) o, O) O0106.第5章 传输层--服务和应用层协议之间的关系/ a: y! A! p; _- v M* A2 `8 S9 D2 M G+ N Y- e
0107.第5章 传输层--安装telnet客户端
, G$ v0 P0 o" i9 d8 J# s0108.第5章 传输层--更改服务器的默认端口/ q: c. T' S+ X Z4 r6 V7 P% v5 M
0109.第5章 传输层--Windows防火墙的作用( A) f9 b; [, Q* e
5 A; ^# j P0 ~+ X6 F) j$ b* F0110.第5章 传输层--TCPIP筛选实现服务器安全, u# I( `" ?6 r% J0 E. I$ k9 z9 Q' w+ S+ g: Z' \
0111.第5章 传输层--Windows防火墙的作用5 x! K5 d" g' ^/ j) P( y
3 m' @ a2 |& R% D0 f0112.第5章传输层--Windows防火墙不能防控灰鸽子木马程序 a1 p# O# n; q' r
8 _9 _, I/ F- ~' E. ]& N0113.第5章 传输层--IPSec严格控制网络流量" b7 R- M- O% ^3 L% e! y$ o: p+ Q, n
0114.第5章 传输层--UDP协议0 W0 `; s3 U4 \! ^
0115.第5章 传输层--TCP可靠传输的机制9 E$ } A/ U5 B7 P! k$ T" v8 y) u2 W( X5 B1 D7 t3 ?5 C: B" y
0116.第5章 传输层--流量控制功能' X$ f1 V" R) @% `2 W2 e$ @
0117.第5章 传输层--滑动窗口和选择性确认* z0 s( y) ~5 G5 `9 [
; Y7 y: O" ~/ D8 R0118.第5章 传输层--滑动窗口和选择性确认3 ~! Z$ D9 y* A) F' K
( ^! x" K7 f. ?. B0119.第5章 传输层--滑动窗口技术
1 p8 b9 z% f" I/ c/ O3 ]6 ]! Y% k2 Z# P% b W! ]1 R
资源下载地址和密码(百度云盘): [/hide] 百度网盘信息回帖可见8 i3 P. M+ h4 t7 _
# t( N# ^7 Y8 E' z2 }1 A4 Y4 c6 r5 n3 F( P) r2 ]
- B' w6 {7 O' l8 b本资源由Java自学网收集整理【www.javazx.com】 |
|