|
51CTO 计算机网络教程-韩立刚! @5 u9 u+ y& Y. H, E5 E T$ w e4 j2 N$ K4 c; a
课程目标:掌握TCP/IP协议 重点讲解计算机通信的底层原理,从物理层、数据链路层、网络层、传输层到应用层,逐层讲解。0 }0 ?4 [: O) W2 J7 I# X- J! b; u) e1 N! N
) h c# p9 O4 B) \
详细目录:/ ~7 V; M5 a0 Q1 ~
& F: z, h8 p$ e& ^7 |01.第1章 计算机网络概述--课程介绍 i4 [+ L' I9 _+ m4 V; T, {8 X! X+ w! A; s% O6 D. h+ `
02.第1章 计算机网络概述--计算机网络在信息时代的作用+ ^' C7 X5 |9 E* F, M, w- _
03第1章 计算机网络概述--Internet概述6 E+ k+ a' l4 m- D. S* P
04第1章 计算机网络概述--Internet组成/ X# e& {0 `: U/ S' u& I; m
6 M9 @$ g0 M" {/ h4 V$ ?2 }05第1章 计算机网络概述-- 计算机网络类别4 ?9 a0 Y% d4 \* j" x# d. o# I* J% T+ ]5 H3 m# m% J7 l2 g0 ]7 \# i- E
06第1章 计算机网络概述--计算机网络的性能指标+ x1 f& e" N3 R5 m" O$ Z
) K3 G7 c6 U+ t0 z" ?% _07第1章 计算机网络概述--回顾) L+ [* R q: l" ^' f) E% q# j/ }( Q' h: G5 W
08第1章 计算机网络概述--性能指标2
e2 ? S! K" ^7 J" S4 p09.第1章 计算机网络概述--OSI参考模型6 L% V% J n8 c" }+ m
10.第1章 计算机网络概述--理解OSI参考模型
+ I* O y7 K7 a+ p0 F11.第1章 计算机网络概述--OSI和网络排错' b' W, N6 D' ?- j- A( y; ]9 _$ Y! w# K+ h
12.第1章 计算机网络概述--OSI参考模型与网络安全
% K6 A2 x3 H7 z2 P& C13.第1章 计算机网络概述--计算机网络的体系结构
: Z, w5 _- F0 z; R6 c9 K& N14.第1章 计算机网络概述--虚拟机的网络设置( Z6 G k) M5 h) Z! J3 K9 G
, s' X5 C' s) a/ X _" d15.第2章 物理层--物理层基本概念* L* p5 [( k" K1 z2 l, R
16.第2章 物理层--数据通信基础知识
) o* [8 N: X M# y$ f" O* \17.第2章 物理层--奈氏准则和香农公式) R! N' K+ v; H ?1 |
: i4 c1 X7 Y7 ]4 u% W18.第2章 物理层--物理层下面的物理媒体
* J- A: D2 w5 U3 t, h19.第2章 物理层--回顾: U* Q3 N) A1 ~0 }; r! Q
3 p# N6 G7 [& E( F6 R: [, R5 A20.第2章 物理层--频分复用技术8 h: B+ W0 V% E1 o% f, V# c
4 V; n2 t6 r. R! Z* Z1 B21.第2章 物理层--时分复用技术
6 W8 V5 u6 c7 d$ ?2 z8 O2 \/ ~. P22.第2章 物理层--码分复用技术* h3 j0 n$ a! B7 X( z$ L O+ o
23.第2章 物理层--数字传输系统0 y. N# P! Q2 C# T8 E
24.第2章 物理层--宽带接入技术. W3 }( a0 d$ T% R4 P4 T
25.第3章 数据链路层--数据链路层几个基本概念+ [' e& m9 s9 {7 @, a- l3 ?
; U! j9 t3 k4 e6 h6 v- {26.第3章 数据链路层--三个基本问题# u$ p" j9 v/ [
27.第3章 数据链路层--CRC差错检测技术: y" ~3 Z; T5 b! y
28.第3章 数据链路层--PPP协议介绍
$ W6 U+ @; z: i5 G29.第3章 数据链路层--PPP协议实现透明传输的2种方法
! e3 l$ W+ w6 V0 t: `7 g7 @8 w4 o30.第3章 数据链路层--PPP协议的工作状态7 |+ C6 Y9 K: ]# G: k3 P& n T& P7 t1 E$ w
31.第3章 数据链路层--配置路由器接口使用PPP协议封装9 J3 X" C0 ^/ d. P
( D* v6 U( I0 y! k" I4 g' x8 J32.第3章 数据链路层--回顾& T+ u/ ]; A7 P+ w1 P- l0 S, N! ] k) r/ D1 ]
33.第3章 数据链路层--以太网特点- I" Y' |9 I% m7 O/ b- h8 p; |, k7 @
34.第3章 数据链路层--CSMA CD8 b/ S; Z8 k* r) t- w. R$ u" _7 h( U4 I4 ^ t1 ]/ l4 a
35.第3章 数据链路层--以太网冲突检测和避让机制
/ J) ?: e. ]; C+ f3 j: [2 ~- e# X# c36.第3章 数据链路层--以太网# T9 j$ K# }; W, t. R: I! [9 N5 t. G6 G% r @: _: A' U
37.第3章 数据链路层--集线器* G( l3 s. S2 i6 i1 n d5 ]( r! _ ~
38.第3章 数据链路层--无冲突时以太网信道最大利用率5 ?" O6 r4 T# ?) L
39.第3章 数据链路层--以太网MAC地址
1 x. I* o* M) {8 D9 ]! o3 k40.第3章 数据链路层--回顾% f- }3 H2 `6 K% J
41.第3章 数据链路层--更改和查看MAC地址! q+ l3 i; i5 C9 o h5 ^5 {( _6 x7 ]' B+ o8 U
42.第3章 数据链路层--以太网帧格式
0 ~. R# T* ~: _1 x8 B2 `# q: p43.第3章 数据链路层--抓包工具排除网络故障
6 l& J4 h. f) C' \44.第3章 数据链路层--以太网帧格式23 T, z! M( m L; e( X$ G7 L3 G
45.第3章 数据链路层--网桥和交换机优化以太网5 s: q2 B$ C- d% x+ k2 J2 s3 Z# f9 L
46.第3章 数据链路层--查看交换机MAC地址表" c. o: E E7 j( b$ i8 V# }: X2 q% l4 _) I
47.第3章 数据链路层--生成树过程5 U% x# {: b6 }8 B& o" g, c s8 s& A! ~5 F" |+ ^$ y+ P3 U
48.第3章 数据链路层--更改交换机生成树的根 优先级% ?4 y% `' ?8 \9 a. Y# G
49.第3章 数据链路层--远程重启服务器: e# ~+ X3 d& Z/ [5 W6 `8 \. b) ]- B4 a
50.第3章 数据链路层--验证VLAN0 e8 v& D+ e2 J* G6 K: _2 S' c; J% ]- @
51.第3章 数据链路层--VLAN干道链路和访问链路
0 _6 K$ V9 V9 z0 Y6 Z0 o9 @52.第3章 数据链路层--扩展以太网
- ]3 z/ t4 Y: O53.第3章 数据链路层--交换机上实现的接入安全2 E# I" V2 n3 i! @, A* R5 ?; g1 o. P
54.第4章 网络层--网络的两种服务虚电路和数据报服务4 b: W* @# w+ c
55.第4章 网络层--虚电路和数据报服务的对比6 k- C5 R/ N: t! Q; K$ n* b0 f8 s
56.第4章 网络层--虚拟互联网) M+ K. j: a% u. h6 y) u8 o6 R1 U$ o7 ?% n+ M: G: t! l0 S( s& [2 s& q
57.第4章 网络层--IP地址 网络部分和主机部分: Y. V9 y0 s$ b/ R5 F4 d; p
58.第4章 网络层--IP地址 ABCDE类IP地址( \ V" V' I9 D7 a
7 X6 C$ k, L4 L$ h1 B59.第4章 网络层--IP地址 十进制和二进制关系 e+ d# \0 O: Z \
& G G3 Q w7 G4 {; G+ C* F60.第4章 网络层--IP地址 ABCD类网络和默认子网掩码5 X$ z0 ]# m$ u3 s7 q5 a! H" m9 I$ M/ V$ b. K6 C( G' ?$ ?/ W
61.第4章 网络层--IP地址 保留的地址
; Y$ {! g+ i y- S62.第4章 网络层--子网掩码的作用1 \; C7 \1 p4 R/ I0 z$ H( r& J: l7 t" S/ C
63.第4章 网络层--IP地址 将一个C类网络等分成两个子网/ I8 d M3 _" b) }$ [8 a) b: m; f- L- | j5 m1 H2 F; F
64.第4章 网络层--IP地址 将一个C类网络等分成四个子网1 \/ T& \% t1 e r$ {9 \6 j. z& q% S; G( y' F: m
65.第4章 网络层--IP地址 将一个C类网络等分成八个子网+ Y; r# V4 a5 _; K
66.第4章 网络层--IP地址 点到点网络的子网掩码最好是252. p& `% E8 X( c/ Q1 Z" @9 K% |: ?9 d+ v F+ f
67.第4章 网络层--IP地址 划分子网的规律
# R( T; c6 P* B& B. w' f2 e68.第4章 网络层--IP地址 变长子网划分# g7 e$ J5 }4 M
- M6 C, Z. q/ c) g4 ~# U69.第4章 网络层--IP地址 变长子网练习4 G. U8 M4 t! W' n o% e6 r/ q1 v8 V, a( h8 O0 w' X
70.第4章 网络层--IP地址 子网划分回顾8 C) K9 X9 h6 V8 q2 B% ~' Y
71.第4章 网络层--IP地址 B类网络子网划分7 k% ~% ?( I# e% X! x3 a4 j5 g( U3 X5 Z
72.第4章 网络层--IP地址 利用超网合并网段& Z- R) ^% g4 Y9 n5 u( s6 h$ u. V$ A' \8 c F( F& l4 x* V
73.第4章 网络层--数据包转发过程MAC地址和IP地址
* ^2 q4 r7 \1 ~) z2 ~+ ?74.第4章 网络层--基于MAC地址控制代理服务器只能控制本网段计算机5 M% o0 E; w" Z" V O% H' s8 M) V8 {7 q2 q# l) C
75.第4章 网络层--ARP协议工作机制4 x6 c# f$ i' K$ s
' ?' a0 _# p. k0 r# [4 Z8 p! t76.第4章 网络层--arp欺骗的应用! O# K8 R/ C! K5 F
, ^1 ~4 a( P L( O77.第4章 网络层--如何断定ARP欺骗0 M/ g; C; ^! k2 n |
* L( S' M1 ^ K; e5 ~! I78.第4章 网络层--逆向ARP 就是计算机请求IP地址的过程2 A8 `" Y/ v L5 h0 R. ^* O/ v6 R5 }: m
79.第4章 网络层--逆向ARP 就是计算机请求IP地址的过程! }2 j* R' L" J' X
% [( i0 Q v" F! R" P7 U6 O& l80.第4章 网络层--数据包首部/ A4 T9 v! s2 u9 m& a$ I
81.第4章网络层--数据包首部生存时间TTL Z. F- ^5 P- l: D3 ]
82.第4章 网络层--数据包首部 首部校验和5 H! d2 L* z4 J; } i0 p. M8 o
+ M' h; h/ a" W83.第4章 网络层--通过抓包工具分析数据包首部5 L; t# q, \7 H2 Y! k& n8 T# L/ f8 E7 b3 L" M! {) T
84.第4章 网络层--网络畅通的条和静态路由! B8 L! K3 ?* M$ I. @
) \" M2 w( l6 ~! M0 V- ^/ S85.第4章 网络层--添加静态路由 {4 Q+ v: { f9 w
86.第4章 网络层--Windows网关就是默认路由
. P% c- j5 |# I% w, p# Y87.第4章 网络层V--网络负载均衡5 v7 w0 s- V7 Y' t
88.第4章 网络层--ICMP协议ping和pathping+ |5 `9 q8 ]" h4 `) ^0 b
89.第4章 网络层--RIP协议工作原理" h6 O: Y6 b# F- C; q( H" f% N" l7 s% B
90.第4章 网络层--配置动态路由RIP协议9 P5 Q( P& H3 K0 m" t: M3 ?- n( v' H) E
91.第4章 网络层--回顾- B% z. R: ]- l1 f1 P* S
2 l, O# b8 f7 L8 a' P( E2 e92.第4章 网络层--OSPF协议特点
) L% i, P# {4 f0 p" _) ^& B93.第4章 网络层--配置OSPF协议$ O: P) G/ G/ Z
94.第4章 网络层--BGP协议实现自制系统之间最佳路径选择% M: }) Q8 J( P y, _: P E+ r! F% r
95.第4章网络层--VPN的功能
! i. f: v* q* C& \8 H0 Q96.第4章 网络层--创建VPN拨号连接
& N; }% |! N/ W97.第4章 网络层--验证VPN拨号. j2 K. v9 d" x% |0 o+ O
) T8 D$ i0 R6 t& k5 ~- s( m98.第4章 网络层--站点间VPN5 l, E7 P4 R' j3 |( s2 k1 v
6 H7 o) o* K4 z" m; P* F99.第4章 网络层--NAT和PAT
" ^, S+ {& o; ?. L01.第4章 网络层--虚拟机的网络设置/ n; R7 }( A4 x' ?
1 }5 |* l- W1 e4 G" G0101.第4章 网络层--回顾
- A e9 n& |; E0102.第4章 网络层 NAT的端口映射/ b# M0 z [' h9 e% k2 W8 @6 u8 Y
7 [8 ?; [, \" [/ q0103.第5章 传输层--TCPIP协议分层; `8 c- t. ?& G8 p( V4 H0 r, W% [" R& N
0104.第5章 传输层--TCP和UDP的应用场景! i- y4 B* @7 G
0105.第5章 传输层--传输层协议和应用层协议之间的关系& z1 D2 y- ^; x: q( ]% N
% B/ u: i" K5 z, U0106.第5章 传输层--服务和应用层协议之间的关系/ a: y! A! p; _- v M* A* u6 q3 P1 b1 W0 {! Y
0107.第5章 传输层--安装telnet客户端. e0 h( h8 ^+ M2 N! l3 }
0108.第5章 传输层--更改服务器的默认端口- e G$ x) J/ \! w# n: O
0109.第5章 传输层--Windows防火墙的作用( A) f9 b; [, Q* e
+ z" v5 b4 D8 ]2 K+ C% R* Q5 s0110.第5章 传输层--TCPIP筛选实现服务器安全, u# I( `" ?6 r% J0 E. I
0 \; U8 K7 q9 i8 ]/ B0111.第5章 传输层--Windows防火墙的作用5 x! K5 d" g' ^/ j) P( y
, p8 x, S+ `5 [% X9 h4 s' b: \0112.第5章传输层--Windows防火墙不能防控灰鸽子木马程序 a1 p# O# n; q' r s ~: u7 i/ \6 d3 ?# M
0113.第5章 传输层--IPSec严格控制网络流量" b7 R- M- O% ^
# d) y9 B7 H g8 E3 ~0114.第5章 传输层--UDP协议2 ^9 b" m6 T# Q7 C5 x% {7 I
0115.第5章 传输层--TCP可靠传输的机制9 E$ } A/ U5 B7 P! k$ T) \' g' {; w; x6 ]6 O+ S+ ]4 {
0116.第5章 传输层--流量控制功能* q$ k" _: g0 `/ T( b* m6 v5 d
0117.第5章 传输层--滑动窗口和选择性确认* z0 s( y) ~5 G5 `9 [
9 Z) k3 P$ H# F+ r/ _+ |8 T0118.第5章 传输层--滑动窗口和选择性确认3 ~! Z$ D9 y* A) F' K
8 X S3 y; A: Y. s0119.第5章 传输层--滑动窗口技术
1 j8 C# [) Q* g5 b7 v. j3 Y3 C
: B" C* W( n- M. k; ]: O# W资源下载地址和密码(百度云盘): [/hide] 百度网盘信息回帖可见
& @1 @( ]7 q) O5 J* r' x" V) S- `3 I& m) L
" K3 X4 @0 m' {. c2 f& Y4 X Q) W. r6 Z* S3 K0 ]9 n
本资源由Java自学网收集整理【www.javazx.com】 |
|