现在位置:首页 > 哲学理学 > 路由交换技术详解与实践 第4卷 PDF下载

路由交换技术详解与实践 第4卷 PDF下载

作者:旧书库 分类: 时间:06-01

路由交换技术详解与实践  4

           路由交换技术详解与实践 第4卷.png

一、书籍简介

《路由交换技术详解与实践(第4卷)/H3C网络学院系列教程》详细讨论了建设大规模网络所需的安全和优化技术,包括安全优化的广域网络概述、宽带接入技术、传统VPN技术、安全VPN技术、BGP/MPLS VPN、增强网络安全性、服务质量及开放应用体系架构等。

《路由交换技术详解与实践(第4卷)/H3C网络学院系列教程》的特点是理论与实践紧密结合,依托H3C路由器和交换机等网络设备精心设计的大量实验,有助于读者迅速、全面地掌握相关的知识和技能。

《路由交换技术详解与实践(第4卷)/H3C网络学院系列教程》是深入计算机网络技术领域的好教材;对于专业技术人员,《路由交换技术详解与实践(第4卷)/H3C网络学院系列教程》是掌握计算机网络工程技术的好向导;对于普通网络技术爱好者,《路由交换技术详解与实践(第4卷)/H3C网络学院系列教程》也不失为学习和了解网络技术的优秀参考书籍。

二、书籍信息

作者:新华三大学 编

出版社: 清华大学出版社

ISBN9787302505150

版次:1

丛书名: H3C网络学院系列教程

开本:16

出版时间:2018-07-01

页数:452

字数:779000

正文语种:中文

三、书籍目录

1篇安全优化的广域网络概述

1章远程网络连接需求21.1本章目标2

1.2远程连接需求分类2

1.3连通性需求2

1.4安全性需求3

1.5优化性需求4

1.6本章总结5

1.7习题和答案5

1.7.1习题5

1.7.2习题答案5

2篇宽带接入技术

2章宽带接入技术概述82.1本章目标8

2.2企业网的宽带接入技术需求8

2.3宽带接入技术关键概念9

2.3.1什么是宽带接入9

2.3.2宽带接入模型和基本概念10

2.4主要的宽带接入技术11

2.4.1宽带接入的传输介质11

2.4.2常见的光纤接入模式12

2.4.3主要的宽带接入技术及其组网13

2.5本章总结14

2.6习题和答案14

2.6.1习题14

2.6.2习题答案14

3章以太网接入15

3.1本章目标15

3.2以太网接入的典型应用15

3.2.1什么是以太网接入15

3.2.2大型园区接入的典型应用16

3.3PPPoE原理及配置17

3.3.1PPPoE原理17

3.3.2PPPoE的配置20

3.4以太网接入的局限22

3.5本章总结22

3.6习题和答案23

3.6.1习题23

3.6.2习题答案23

4EPON技术24

4.1本章目标24

4.2PON技术简介24

4.2.1什么是PON技术24

4.2.2PON的组成结构25

4.2.3PON的标准化过程26

4.2.4主要PON技术对比27

4.3EPON关键技术30

4.3.1EPON的层次结构30

4.3.2EPON系统的工作过程31

4.4EPON基本配置37

4.4.1EPON系统的端口类型37

4.4.2EPON的基本配置步骤37

4.4.3OLT端口配置38

4.4.4ONU配置38

4.4.5UNI端口配置41

4.4.6EPON典型配置41

4.5本章总结43

4.6习题和答案43

4.6.1习题43

4.6.2习题答案43

5EPCN技术44

5.1本章目标44

5.2有线电视网络概述44

5.2.1什么是CATV44

5.2.2什么是HFC45

5.3有线电视网络的双向传输改造46

5.3.1CATV宽带数据网络需求46

5.3.2基于HFC网络的Cable

Modem方案47

5.3.3基于以太网的EoC技术49

5.4EPCN技术介绍50

5.4.1EPCN系统组成50

5.4.2EPCN传输原理50

5.4.3EPCN的技术优势分析51

5.4.4EPCN典型应用模型52

5.5本章总结54

5.6习题和答案55

5.6.1习题55

5.6.2习题答案55

6ADSL技术56

6.1本章目标56

6.2DSL技术概述56

6.2.1DSL技术的起源56

6.2.2DSL的基本原理57

6.2.3DSL技术分类58

6.3ADSL技术原理和应用60

6.3.1ADSL技术的基本原理60

6.3.2ADSL的上层应用64

6.4ADSL基本配置68

6.4.1ADSL接口的物理参数配置68

6.4.2ADSLPPPoEoA配置69

6.5ADSL2/ 2 技术简介71

6.5.1ADSL272

6.5.2ADSL2 76

6.6本章总结77

6.7习题和答案77

6.7.1习题77

6.7.2习题答案78

3篇传统VPN技术

7VPN概述807.1本章目标80

7.2企业网对VPN的需求80

7.2.1传统企业网面临的问题80

7.2.2什么是VPN81

7.3VPN主要概念术语81

7.4VPN分类82

7.4.1不同业务用途的VPN82

7.4.2不同运营模式的VPN83

7.4.3按照组网模型分类84

7.4.4按照OSI参考模型的层次分类85

7.5主要VPN技术85

7.6本章总结86

7.7习题和答案86

7.7.1习题86

7.7.2习题答案87

8GRE VPN技术88

8.1本章目标88

8.2GRE VPN概述88

8.3GRE封装格式89

8.3.1标准GRE封装89

8.3.2扩展GRE封装92

8.3.3IP over IPGRE封装92

8.4GRE隧道工作流程93

8.4.1GRE隧道构成93

8.4.2隧道起点路由查找95

8.4.3加封装95

8.4.4承载协议路由转发96

8.4.5中途转发96

8.4.6解封装97

8.4.7隧道终点路由查找97

8.5部署GRE VPN的考虑因素98

8.5.1地址空间和路由配置98

8.5.2Tunnel接口Keepalive99

8.6GRE VPN配置100

8.6.1GRE VPN基本配置100

8.6.2GRE VPN高级配置101

8.6.3GRE VPN信息的显示和调试101

8.6.4GRE VPN配置示例一102

8.6.5GRE VPN配置示例二103

8.7GRE VPN的特点104

8.7.1GRE VPN的优点104

8.7.2GRE VPN的缺点104

8.8本章总结105

8.9习题和答案105

8.9.1习题105

8.9.2习题答案105

9L2TP VPN技术106

9.1本章目标106

9.2L2TP VPN概述106

9.3L2TP工作原理108

9.3.1L2TP概念术语108

9.3.2L2TP拓扑结构109

9.3.3L2TP协议封装110

9.3.4L2TP协议操作111

9.3.5L2TP验证114

9.3.6典型L2TP工作过程114

9.4配置独立LAC模式116

9.4.1独立LAC模式配置任务116

9.4.2L2TP基本功能配置116

9.4.3LAC基本配置命令117

9.4.4LNS基本配置命令117

9.4.5高级配置命令118

9.4.6配置示例119

9.5iNode客户端实现客户LAC模式120

9.5.1iNode客户端介绍120

9.5.2客户LAC模式配置任务121

9.5.3客户LAC模式配置示例121

9.6L2TP信息显示和调试123

9.7L2TP的特点124

9.8本章总结125

9.9习题和答案125

9.9.1习题125

9.9.2习题答案125

4篇安全VPN技术

10章数据安全技术基础12810.1本章目标128

10.2概念和术语128

10.3数据加解密129

10.3.1加解密简介129

10.3.2对称密钥加密130

10.3.3非对称密钥加密131

10.3.4组合加解密技术132

10.4数据完整性133

10.5数字签名134

10.6数字证书135

10.7公钥基础设施PKI136

10.7.1PKI概述136

10.7.2PKI工作过程137

10.7.3配置PKI138

10.8本章总结140

10.9习题和答案140

10.9.1习题140

10.9.2习题答案140

11IPSec基本原理142

11.1本章目标142

11.2IPSec VPN概述142

11.3IPSec体系结构143

11.3.1IPSec体系概述143

11.3.2隧道模式和传输模式143

11.3.3IPSec SA144

11.3.4IPSec包处理流程145

11.4AH146

11.4.1AH头格式146

11.4.2AH封装147

11.4.3AH处理机制147

11.5ESP148

11.5.1ESP头和尾格式148

11.5.2ESP封装149

11.5.3ESP处理机制150

11.6IKE151

11.6.1IKEIPSec的关系151

11.6.2IKE协商的两个阶段152

11.6.3Cookie152

11.6.4IKE主模式152

11.6.5IKE野蛮模式153

11.6.6IKE的优点154

11.7本章总结154

11.8习题和答案155

11.8.1习题155

11.8.2习题答案155

12章配置IPSec156

12.1本章目标156

12.2配置前准备156

12.3配置IPSec VPN157

12.3.1IPSec VPN配置任务157

12.3.2配置安全ACL157

12.3.3配置安全提议157

12.3.4理解安全策略158

12.3.5配置手工配置参数的安全策略160

12.3.6配置IKE协商参数的安全策略161

12.3.7在接口上应用安全策略162

12.3.8IPSec的信息显示与调试维护163

12.4IKE的配置164

12.4.1IKE配置任务164

12.4.2理解IKE提议165

12.4.3配置IKE提议165

12.4.4配置IKE keychain166

12.4.5配置本端身份信息167

12.4.6配置IKE profile167

12.4.7IKE的显示信息与调试维护命令168

12.5IPSec隧道配置示例169

12.5.1IPSec IKE预共享密钥方法配置示例169

12.5.2IPSec IKE RSA签名方法配置示例171

12.5.3IPSec IKE野蛮模式配置示例173

12.6本章总结175

12.7习题和答案175

12.7.1习题 175

12.7.2习题答案175

13IPSec高级应用176

13.1本章目标176

13.2IPSec隧道嵌套176

13.3IPSec与传统VPN技术结合177

13.3.1GRE over IPSec177

13.3.2L2TP over IPSec180

13.4IPSec保护组播182

13.5NAT穿越183

13.6IPSec高可靠性186

13.6.1IPSec的黑洞问题186

13.6.2IKE Keepalive机制187

13.6.3配置IKE Keepalive187

13.6.4DPD机制188

13.6.5配置DPD189

13.7本章总结189

13.8习题和答案189

13.8.1习题 189

13.8.2习题答案190

14SSL VPN技术191

14.1本章目标191

14.2SSL协议简介191

14.2.1协议概述191

14.2.2记录层192

14.2.3握手层193

14.2.4握手过程194

14.3SSL VPN概述197

14.3.1SSLSSL VPN197

14.3.2SSL VPN运作流程198

14.4SSL VPN功能与实现200

14.4.1SSL VPN系统结构200

14.4.2接入方式200

14.4.3访问控制203

14.4.4静态授权204

14.4.5动态授权204

14.4.6缓存清除206

14.5部署SSL VPN206

14.6本章总结207

14.7习题和答案207

14.7.1习题207

14.7.2习题答案207

5BGP/ MPLS VPN技术

15MPLS技术基础21015.1本章目标210

15.2MPLS起源210

15.3MPLS网络组成211

15.4MPLS标签212

15.4.1MPLS标签基本概念212

15.4.2MPLS标签分配协议分类213

15.4.3LDP消息类型214

15.4.4标签分配过程215

15.4.5标签分配和管理方式217

15.5MPLS转发实现220

15.6MPLS应用与发展222

15.7本章总结222

15.8习题和答案222

15.8.1习题222

15.8.2习题答案223

16BGP/MPLS VPN基本原理224

16.1本章目标224

16.2BGP/MPLS VPN 技术背景224

16.2.1传统VPN的缺陷224

16.2.2BGP/MPLS VPN的优点225

16.3MPLS隧道225

16.3.1隧道技术与MPLS225

16.3.2MPLS隧道应用226

16.3.3MPLS倒数第二跳弹出228

16.4VRF技术229

16.4.1优化VPN组网结构229

16.4.2VRF技术实现原理231

16.5MPBGP技术233

16.5.1MPBGP技术实现233

16.5.2Route Target属性235

16.5.3RD前缀237

16.5.4MPLS私网Label238

16.6BGP/MPLS VPN基本原理239

16.6.1公网隧道建立239

16.6.2本地VPN的建立240

16.6.3私网路由的学习241

16.6.4私网数据的传递243

16.7本章总结245

16.8习题和答案245

16.8.1习题245

16.8.2习题答案246

17BGP/MPLS VPN配置与故障排除247

17.1本章目标247

17.2BGP/MPLS VPN的配置思路247

17.3BGP/MPLS VPN配置命令247

17.3.1配置公网隧道247

17.3.2配置本地VPN248

17.3.3配置MPBGP248

17.4BGP/MPLS VPN配置示例249

17.4.1网络环境和需求249

17.4.2配置BGP/MPLS VPN公网隧道249

17.4.3配置BGP/MPLS VPN本地VPN251

17.4.4配置MPBGP253

17.5BGP/MPLS VPN故障排查254

17.5.1BGP/MPLS VPN故障排查思路254

17.5.2检查公网隧道是否正确建立254

17.5.3检查本地VPN是否正确建立256

17.5.4检查私网路由是否正确学习257

17.6本章总结258

17.7习题和答案258

17.7.1习题258

17.7.2习题答案258

18BGP/MPLS VPN技术扩展259

18.1本章目标259

18.2BGP/ MPLS VPN基本组网的缺陷259

18.3MCE260

18.4HOPE263

18.5BGP/MPLS VPN的其他技术扩展267

18.6本章总结267

18.7习题和答案268

18.7.1习题268

18.7.2习题答案268

6篇增强网络安全性

19章网络安全概述27019.1本章目标270

19.2网络安全威胁的来源270

19.3网络安全范围272

19.4安全网络构成274

19.5本章总结275

19.6习题和答案276

19.6.1习题276

19.6.2习题答案276

20章业务隔离与访问控制277

20.1本章目标277

20.2业务隔离277

20.2.1局域网业务隔离277

20.2.2广域网业务隔离277

20.3访问控制278

20.4防火墙技术279

20.4.1防火墙技术原理简介279

20.4.2状态检测防火墙的常用配置282

20.5本章总结284

20.6习题和答案284

20.6.1习题284

20.6.2习题答案284

21章认证与授权285

21.1本章目标285

21.2AAA体系结构285

21.3认证授权应用286

21.4本章总结287

21.5习题和答案288

21.5.1习题 288

21.5.2习题答案288

22章传输安全与安全防御289

22.1本章目标289

22.2传输安全289

22.3使用NAT进行安全防御290

22.4网络攻击与防御290

22.5病毒防范293

22.6设备安全加固293

22.7本章总结295

22.8习题和答案295

22.8.1习题295

22.8.2习题答案295

23章安全管理296

23.1本章目标296

23.2安全管理概述296

23.3用户行为管理296

23.4安全事件管理297

23.5流量管理298

23.6安全制度管理299

23.7本章总结300

23.8习题和答案300

23.8.1习题300

23.8.2习题答案300

7篇服

务 质 量

24QoS概述30224.1本章目标302

24.2新一代网络面临的服务质量问题302

24.3服务质量的衡量标准303

24.3.1带宽303

24.3.2延迟303

24.3.3抖动304

24.3.4丢包率305

24.3.5常规应用对网络服务质量的要求305

24.4QoS的功能306

24.4.1提高服务质量的方法306

24.4.2QoS的功能307

24.5BestEffort模型307

24.6DiffServ模型308

24.6.1DiffServ模型体系结构308

24.6.2边界行为309

24.6.3无突发令牌桶算法310

24.6.4带突发的双令牌桶算法311

24.6.5主要标记方法312

24.6.6IP Precedence312

24.6.7DSCP313

24.6.8802.1p CoS314

24.6.9MPLS EXP315

24.6.10整形和丢弃315

24.6.11PHB316

24.7IntServ模型318

24.7.1IntServ模型介绍318

24.7.2IntServ体系结构318

24.7.3RSVP介绍319

24.7.4IntServ模型的特点319

24.7.5IntServ模型的主要应用320

24.8本章总结320

24.9习题和答案320

24.9.1习题 320

24.9.2习题答案320

25章配置QoS边界行为321

25.1本章目标321

25.2分类321

25.3流量监管321

25.3.1流量监管的实现321

25.3.2CAR的位置322

25.3.3CAR的原理322

25.3.4配置CAR实现流量监管322

25.4标记324

25.4.1标记的实现324

25.4.2映射表标记的原理325

25.4.3CAR标记的原理325

25.4.4标记的配置325

25.5流量整形326

25.5.1流量整形的实现326

25.5.2GTS的位置326

25.5.3GTS的原理327

25.5.4配置GTS实现流量整形328

25.6接口限速328

25.6.1接口限速的原理329

25.6.2接口限速的配置329

25.7流量监管/整形配置示例329

25.8本章总结330

25.9习题和答案330

25.9.1习题330

25.9.2习题答案331

26章基本拥塞管理机制332

26.1本章目标332

26.2拥塞管理概述332

26.2.1拥塞与拥塞管理332

26.2.2路由器拥塞管理333

26.2.3交换机拥塞管理333

26.3路由器拥塞管理334

26.3.1FIFO队列334

26.3.2PQ队列335

26.3.3CQ队列339

26.3.4WFQ队列342

26.3.5RTPQ队列345

26.4交换机拥塞管理347

26.4.1优先级映射347

26.4.2SPQ队列调度348

26.4.3WRR队列调度348

26.4.4SPWRR队列混合调度349

26.4.5交换机队列的配置和显示命令介绍349

26.4.6交换机队列配置示例351

26.5本章总结352

26.6习题和答案352

26.6.1习题352

26.6.2习题答案352

27章配置拥塞避免机制353

27.1本章目标353

27.2尾丢弃及其导致的问题353

27.3RED原理354

27.4WRED的原理355

27.5配置WRED357

27.6配置WRED示例358

27.7本章总结359

27.8习题和答案359

27.8.1习题359

27.8.2习题答案359

28章高级QoS管理工具360

28.1本章目标360

28.2QoS policy应用360

28.2.1QoS policy介绍360

28.2.2配置QoS policy361

28.2.3基于VLANQoS

policy368

28.3CBQ应用368

28.3.1CBQ概述368

28.3.2配置CBQ371

28.4基于QoS policy的其他QoS功能介绍374

28.5本章总结377

28.6习题和答案377

28.6.1习题377

28.6.2习题答案377

29章链路有效性增强机制378

29.1本章目标378

29.2压缩的必要性378

29.3IP头压缩379

29.4分片和交错381

29.5本章总结382

29.6习题和答案382

29.6.1习题382

29.6.2习题答案383

8篇开放应用体系架构

30OAA架构38630.1本章目标386

30.2OAA概述386

30.2.1OAA架构简介386

30.2.2OAP388

30.3OAA工作模式389

30.3.1主机模式389

30.3.2镜像模式390

30.3.3重定向模式390

30.3.4透明模式391

30.4联动及管理392

30.4.1联动392

30.4.2管理392

30.5OAA典型应用393

30.6OAA的未来394

30.7本章总结395

30.8习题和答案395

30.8.1习题395

30.8.2习题答案395

附录课

程 实 验

实验1配置GRE VPN398

实验2配置L2TP VPN406

实验3IPSec VPN基本配置415

实验4配置IPSec保护传统VPN数据426

实验5BGP/MPLS VPN基础439

实验6配置流量监管446

实验7配置拥塞管理449

1篇安全优化的广域网络概述

1章远程网络连接需求21.1本章目标2

1.2远程连接需求分类2

1.3连通性需求2

1.4安全性需求3

1.5优化性需求4

1.6本章总结5

1.7习题和答案5

1.7.1习题5

1.7.2习题答案5

2篇宽带接入技术

2章宽带接入技术概述82.1本章目标8

2.2企业网的宽带接入技术需求8

2.3宽带接入技术关键概念8

2.3.1什么是宽带接入8

2.3.2宽带接入模型和基本概念10

2.4主要的宽带接入技术11

2.4.1宽带接入的传输介质11

2.4.2常见的光纤接入模式12

2.4.3主要的宽带接入技术及其组网13

2.5本章总结14

2.6习题和答案14

2.6.1习题14

2.6.2习题答案143章以太网接入15

3.1本章目标15

3.2以太网接入的典型应用15

3.2.1什么是以太网接入15

3.2.2大型园区接入的典型应用16

3.3PPPoE原理及配置17

3.3.1PPPoE原理17

3.3.2PPPoE的配置20

3.4以太网接入的局限22

3.5本章总结23

3.6习题和答案23

3.6.1习题23

3.6.2习题答案23

4EPON24

4.1本章目标24

4.2PON技术简介24

4.2.1什么是PON技术24

4.2.2PON的组成结构25

4.2.3PON的标准化过程26

4.2.4主要PON技术对比27

4.3EPON关键技术29

4.3.1EPON的层次结构29

4.3.2EPON系统的工作过程32

4.4EPON基本配置37

4.4.1EPON系统的端口类型37

4.4.2EPON的基本配置步骤38

4.4.3OLT端口配置38

4.4.4ONU配置39

4.4.5UNI端口配置41

4.4.6EPON典型配置42

4.5本章总结43

4.6习题和答案43

4.6.1习题43

4.6.2习题答案43

5EPCN44

5.1本章目标44

5.2有线电视网络概述44

5.2.1什么是CATV44

5.2.2什么是HFC45

5.3有线电视网络的双向传输改造46

5.3.1CATV宽带数据网络需求46

5.3.2基于HFC网络的Cable

Modem方案47

5.3.3基于以太网的EoC技术49

5.4EPCN技术介绍50

5.4.1EPCN系统组成50

5.4.2EPCN传输原理50

5.4.3EPCN的技术优势分析51

5.4.4EPCN典型应用模型52

5.5本章总结54

5.6习题和答案55

5.6.1习题55

5.6.2习题答案55

6ADSL56

6.1本章目标56

6.2DSL技术概述56

6.2.1DSL技术的起源56

6.2.2DSL的基本原理57

6.2.3DSL技术分类58

6.3ADSL技术原理和应用60

6.3.1ADSL技术的基本原理60

6.3.2ADSL的上层应用64

6.4ADSL基本配置68

6.4.1ADSL接口的物理参数配置68

6.4.2ADSLPPPoEoA配置69

6.5ADSL2/ 2 技术简介71

6.5.1ADSL271

6.5.2ADSL2 76

6.6本章总结77

6.7习题和答案77

6.7.1习题77

6.7.2习题答案78

3篇传统VPN技术

7VPN概述807.1本章目标80

7.2企业网对VPN的需求80

7.2.1传统企业网面临的问题80

7.2.2什么是VPN81

7.3VPN主要概念术语81

7.4VPN分类82

7.4.1不同业务用途的VPN82

7.4.2不同运营模式的VPN83

7.4.3按照组网模型分类84

7.4.4按照OSI参考模型的层次分类85

7.5主要VPN技术85

7.6本章总结86

7.7习题和答案87

7.7.1习题87

7.7.2习题答案87

8GRE VPN88

8.1本章目标88

8.2GRE VPN概述88

8.3GRE封装格式89

8.3.1标准GRE封装89

8.3.2扩展GRE封装92

8.3.3IP over IPGRE封装92

8.4GRE隧道工作流程93

8.4.1GRE隧道构成93

8.4.2隧道起点路由查找95

8.4.3加封装95

8.4.4承载协议路由转发96

8.4.5中途转发96

8.4.6解封装97

8.4.7隧道终点路由查找97

8.5部署GRE VPN的考虑因素98

8.5.1地址空间和路由配置98

8.5.2Tunnel接口Keepalive99

8.6GRE VPN配置100

8.6.1GRE VPN基本配置100

8.6.2GRE VPN高级配置101

8.6.3GRE VPN信息的显示和调试101

8.6.4GRE VPN配置示例一102

8.6.5GRE VPN配置示例二103

8.7GRE VPN的特点104

8.7.1GRE VPN的优点104

8.7.2GRE VPN的缺点104

8.8本章总结105

8.9习题和答案105

8.9.1习题105

8.9.2习题答案105

9L2TP VPN106

9.1本章目标106

9.2L2TP VPN概述106

9.3L2TP工作原理108

9.3.1L2TP概念术语108

9.3.2L2TP拓扑结构109

9.3.3L2TP协议封装110

9.3.4L2TP协议操作111

9.3.5L2TP验证114

9.3.6典型L2TP工作过程114

9.4配置独立LAC模式116

9.4.1独立LAC模式配置任务116

9.4.2L2TP基本功能配置116

9.4.3LAC基本配置命令117

9.4.4LNS基本配置命令117

9.4.5高级配置命令118

9.4.6配置示例119

9.5iNode客户端实现客户LAC模式120

9.5.1iNode客户端介绍120

9.5.2客户LAC模式配置任务121

9.5.3客户LAC模式配置示例121

9.6L2TP信息显示和调试123

9.7L2TP的特点124

9.8本章总结125

9.9习题和答案125

9.9.1习题125

9.9.2习题答案125

4篇安全VPN技术

10章数据安全技术基础12810.1本章目标128

10.2概念和术语128

10.3数据加解密129

10.3.1加解密简介129

10.3.2对称密钥加密130

10.3.3非对称密钥加密131

10.3.4组合加解密技术132

10.4数据完整性133

10.5数字签名134

10.6数字证书135

10.7公钥基础设施PKI136

10.7.1PKI概述136

10.7.2PKI工作过程137

10.7.3配置PKI138

10.8本章总结140

10.9习题和答案140

10.9.1习题140

10.9.2习题答案141

11IPSec基本原理142

11.1本章目标142

11.2IPSec VPN概述142

11.3IPSec体系结构143

11.3.1IPSec体系概述143

11.3.2隧道模式和传输模式143

11.3.3IPSec SA144

11.3.4IPSec包处理流程145

11.4AH146

11.4.1AH头格式146

11.4.2AH封装147

11.4.3AH处理机制147

11.5ESP148

11.5.1ESP头和尾格式148

11.5.2ESP封装149

11.5.3ESP处理机制150

11.6IKE151

11.6.1IKEIPSec的关系151

11.6.2IKE协商的两个阶段152

11.6.3Cookie152

11.6.4IKE主模式152

11.6.5IKE野蛮模式153

11.6.6IKE的优点154

11.7本章总结154

11.8习题和答案155

11.8.1习题155

11.8.2习题答案155

12章配置IPSec156

12.1本章目标156

12.2配置前准备156

12.3配置IPSec VPN157

12.3.1IPSec VPN配置任务157

12.3.2配置安全ACL157

12.3.3配置安全提议157

12.3.4理解安全策略158

12.3.5配置手工配置参数的安全策略159

12.3.6配置IKE协商参数的安全策略161

12.3.7在接口上应用安全策略162

12.3.8IPSec的信息显示与调试维护163

12.4IKE的配置164

12.4.1IKE配置任务164

12.4.2理解IKE提议165

12.4.3配置IKE提议165

12.4.4配置IKE keychain166

12.4.5配置本端身份信息167

12.4.6配置IKEprofile167

12.4.7IKE的显示信息与调试维护命令168

12.5IPSec隧道配置示例169

12.5.1IPSec IKE预共享密钥方法配置示例169

12.5.2IPSec IKE RSA签名方法配置示例171

12.5.3IPSec IKE野蛮模式配置示例173

12.6本章总结175

12.7习题和答案175

12.7.1习题 175

12.7.2习题答案175

13IPSec高级应用176

13.1本章目标176

13.2IPSec隧道嵌套176

13.3IPSec与传统VPN技术结合177

13.3.1GRE over IPSec177

13.3.2L2TP over IPSec180

13.4IPSec保护组播182

13.5NAT穿越183

13.6IPSec高可靠性186

13.6.1IPSec的黑洞问题186

13.6.2IKE Keepalive机制187

13.6.3配置IKE Keepalive187

13.6.4DPD机制188

13.6.5配置DPD188

13.7本章总结189

13.8习题和答案189

13.8.1习题 189

13.8.2习题答案190

14SSL VPN191

14.1本章目标191

14.2SSL协议简介191

14.2.1协议概述191

14.2.2记录层192

14.2.3握手层193

14.2.4握手过程194

14.3SSL VPN概述197

14.3.1SSLSSL VPN197

14.3.2SSL VPN运作流程198

14.4SSL VPN功能与实现200

14.4.1SSL VPN系统结构200

14.4.2接入方式200

14.4.3访问控制203

14.4.4静态授权203

14.4.5动态授权205

14.4.6缓存清除206

14.5部署SSL VPN206

14.5.1部署方式206

14.6本章总结207

14.7习题和答案207

14.7.1习题207

14.7.2习题答案207

5BGP MPLS VPN

15MPLS技术基础21015.1本章目标210

15.2MPLS起源210

15.3MPLS网络组成211

15.4MPLS标签212

15.4.1MPLS标签基本概念212

15.4.2MPLS标签分配协议分类214

15.4.3LDP消息类型214

15.4.4标签分配过程215

15.4.5标签分配和管理方式217

15.5MPLS转发实现220

15.6MPLS应用与发展222

15.7本章总结222

15.8习题和答案222

15.8.1习题222

15.8.2习题答案223

16BGP MPLS VPN基本原理224

16.1本章目标224

16.2BGP MPLS VPN 技术背景224

16.2.1传统VPN的缺陷224

16.2.2BGP MPLS VPN的优点225

16.3MPLS隧道225

16.3.1隧道技术与MPLS225

16.3.2MPLS隧道应用226

16.3.3MPLS倒数第二跳弹出228

16.4VRF技术229

16.4.1优化VPN组网结构229

16.4.2VRF技术实现原理231

16.5MPBGP技术233

16.5.1MPBGP技术实现233

16.5.2Route Target属性235

16.5.3RD前缀237

16.5.4MPLS私网Label238

16.6BGP MPLS VPN基本原理239

16.6.1公网隧道建立239

16.6.2本地VPN的建立240

16.6.3私网路由的学习241

16.6.4私网数据的传递243

16.7本章总结244

16.8习题和答案245

16.8.1习题245

16.8.2习题答案246

17BGP MPLS VPN配置与故障排除247

17.1本章目标247

17.2BGP MPLS VPN的配置思路247

17.3BGP MPLS VPN配置命令247

17.3.1配置公网隧道247

17.3.2配置本地VPN248

17.3.3配置MPBGP248

17.4BGP MPLS VPN配置示例249

17.4.1网络环境和需求249

17.4.2配置BGP MPLS VPN公网隧道249

17.4.3配置BGP MPLS VPN本地VPN251

17.4.4配置MPBGP253

17.5BGP MPLS VPN故障排查254

17.5.1BGP MPLS VPN故障排查思路254

17.5.2检查公网隧道是否正确建立254

17.5.3检查本地VPN是否正确建立256

17.5.4检查私网路由是否正确学习257

17.6本章总结258

17.7习题和答案258

17.7.1习题258

17.7.2习题答案258

18章BGP MPLS VPN技术扩展259

18.1本章目标259

18.2BGP MPLS VPN基本组网的缺陷259

18.3MCE260

18.4HOPE263

18.5BGP MPLS VPN技术扩展267

18.6本章总结268

18.7习题和答案268

18.7.1习题268

18.7.2习题答案268

6篇增强网络安全性

19章网络安全概述27019.1本章目标270

19.2网络安全威胁的来源270

19.3网络安全范围272

19.4安全网络构成274

19.5本章总结275

19.6习题和答案276

19.6.1习题276

19.6.2习题答案276

20章业务隔离与访问控制277

20.1本章目标277

20.2业务隔离277

20.2.1局域网业务隔离277

20.2.2广域网业务隔离277

20.3访问控制278

20.4防火墙技术279

20.4.1防火墙技术原理简介279

20.4.2状态检测防火墙的常用配置282

20.5本章总结284

20.6习题和答案284

20.6.1习题284

20.6.2习题答案284

21章认证与授权285

21.1本章目标285

21.2AAA体系结构285

21.3认证授权应用286

21.4本章总结287

21.5习题和答案288

21.5.1习题 288

21.5.2习题答案288

22章传输安全与安全防御289

22.1本章目标289

22.2传输安全289

22.3使用NAT进行安全防御290

22.4网络攻击与防御290

22.5病毒防范293

22.6设备安全加固293

22.7本章总结295

22.8习题和答案295

22.8.1习题295

22.8.2习题答案296

23章安全管理297

23.1本章目标297

23.2安全管理概述297

23.3用户行为管理297

23.4安全事件管理298

23.5流量管理299

23.6安全制度管理300

23.7本章总结301

23.8习题和答案301

23.8.1习题301

23.8.2习题答案301

7篇服

务 质 量

24QoS概述30424.1本章目标304

24.2新一代网络面临的服务质量问题304

24.2.1常见的语音视频质量问题304

24.3服务质量的衡量标准305

24.3.1带宽305

24.3.2延迟305

24.3.3抖动306

24.3.4丢包率307

24.3.5常规应用对网络服务质量的要求307

24.4QoS的功能308

24.4.1提高服务质量的方法308

24.4.2QoS的功能309

24.5BestEffort模型309

24.6DiffServ模型310

24.6.1DiffServ模型体系结构310

24.6.2边界行为311

24.6.3无突发令牌桶算法312

24.6.4带突发的双令牌桶算法313

24.6.5主要标记方法314

24.6.6IP Precedence315

24.6.7DSCP315

24.6.8802.1p CoS316

24.6.9MPLS EXP317

24.6.10整形和丢弃317

24.6.11PHB317

24.7IntServ模型320

24.7.1IntServ模型介绍320

24.7.2IntServ体系结构320

24.7.3RSVP介绍321

24.7.4IntServ模型的特点321

24.7.5IntServ模型的主要应用322

24.8本章总结322

24.9习题和答案322

24.9.1习题 322

24.9.2习题答案322

25章配置QoS边界行为323

25.1本章目标323

25.2分类323

25.3流量监管323

25.3.1流量监管的实现323

25.3.2CAR的位置324

25.3.3CAR的原理324

25.3.4配置CAR实现流量监管325

25.4标记326

25.4.1标记的实现326

25.4.2映射表标记的原理327

25.4.3CAR标记的原理327

25.4.4标记的配置327

25.5流量整形328

25.5.1流量整形的实现328

25.5.2GTS的位置328

25.5.3GTS的原理329

25.5.4配置GTS实现流量整形330

25.6接口限速330

25.6.2接口限速的原理331

25.6.3接口限速的配置331

25.7流量监管/整形配置示例331

25.8本章总结332

25.9习题和答案332

25.9.1习题332

25.9.2习题答案333

26章基本拥塞管理机制334

26.1本章目标334

26.2拥塞管理概述334

26.2.1拥塞与拥塞管理334

26.2.2路由器拥塞管理335

26.2.3交换机拥塞管理335

26.3路由器拥塞管理336

26.3.1FIFO队列336

26.3.2PQ队列337

26.3.3CQ队列341

26.3.4WFQ队列344

26.3.5RTPQ队列347

26.4交换机拥塞管理349

26.4.1优先级映射349

26.4.2SPQ队列调度350

26.4.3WRR队列调度350

26.4.4SPWRR队列混合调度351

26.4.5交换机队列的配置和显示命令介绍351

26.4.6交换机队列配置示例353

26.5本章总结353

26.6习题和答案354

26.6.1习题354

26.6.2习题答案354

27章配置拥塞避免机制355

27.1本章目标355

27.2尾丢弃及其导致的问题355

27.3RED原理356

27.4WRED的原理358

27.5配置WRED358

27.6配置WRED示例360

27.7本章总结361

27.8习题和答案361

27.8.1习题361

27.8.2习题答案361

28章高级QoS管理工具362

28.1本章目标362

28.2QoS Policy应用362

28.2.1QoS Policy介绍362

28.2.2配置QoS Policy363

28.2.3基于VLANQoS

Policy370

28.3CBQ应用370

28.3.1CBQ概述370

28.3.2配置CBQ373

28.4基于QoS policy的其它QoS功能介绍376

28.5本章总结379

28.6习题和答案379

28.6.1习题379

28.6.2习题答案379

29章链路有效性增强机制380

29.1本章目标380

29.2压缩的必要性380

29.3IP头压缩381

29.4分片和交错383

29.5本章总结384

29.6习题和答案384

29.6.1习题384

29.6.2习题答案385

8篇开放应用体系架构

30章配置GRE VPN38830.1本章目标388

30.2OAA概述388

30.2.1OAA架构简介388

30.2.2OAP390

30.3OAA工作模式391

30.3.1主机模式391

30.3.2镜像模式392

30.3.3重定向模式392

30.3.4透明模式393

30.4联动及管理394

30.4.1联动394

30.4.2管理394

30.5OAA典型应用395

30.6OAA的未来396

30.7本章总结397

30.8习题和答案397

30.8.1习题397

30.8.2习题答案397

附录课

程 实 验

实验1配置GRE VPN21.1实验内容与目标2

1.2实验组网图2

1.3实验设备与版本2

1.4实验过程401

实验任务一: GRE VPN基本配置401

实验任务二: GRE VPN隧道验证405

实验任务三: GRE VPN隧道Keepalive405

1.5实验中的命令列表407

1.6思考题407

实验2配置L2TP VPN408

2.1实验内容与目标408

2.2实验组网图408

2.3实验设备与版本409

2.4实验过程409

实验任务一:

配置独立LAC模式409

实验任务二:

配置客户LAC模式414

2.5实验中的命令列表416

2.6思考题416

实验3IPSec VPN基本配置417

3.1实验内容与目标417

3.2实验组网图417

3.3实验设备与版本417

3.4实验过程418

实验任务一:

配置IPSec IKE主模式418

实验任务二:

配置IPSec IKE野蛮模式421

3.5实验中的命令列表425

3.6思考题427

实验4配置IPSec保护传统VPN数据428

4.1实验内容与目标428

4.2实验组网图428

4.3实验设备与版本429

4.4实验过程429

实验任务一:

配置GRE over IPSec429

实验任务二:

配置L2TP over IPSec433

4.5实验中的命令列表439

4.6思考题440

实验5BGP MPLS VPN基础441

5.1实验内容与目标441

5.2实验组网图441

5.3实验设备与版本441

5.4实验过程442

实验任务一: BGP MPLS VPN基本配置442

5.5实验中的命令列表447

5.6思考题447

实验6配置流量监管448

6.1实验内容与目标448

6.2实验组网图448

6.3实验设备和器材448

6.4实验过程448

实验任务一:

配置入方向的流量监管448

6.5实验中的命令列表449

6.6思考题450

实验7配置拥塞管理(*451

7.1实验内容与目标451

7.2实验组网图451

7.3实验设备与版本451

7.4实验过程452

实验任务一:

配置CBQ452

7.5实验中的命令列表454

7.6思考题454


下载地址 

网盘下载 

评论列表
挤眼 亲亲 咆哮 开心 想想 可怜 糗大了 委屈 哈哈 小声点 右哼哼 左哼哼 疑问 坏笑 赚钱啦 悲伤 耍酷 勾引 厉害 握手 耶 嘻嘻 害羞 鼓掌 馋嘴 抓狂 抱抱 围观 威武 给力
提交评论

清空信息
关闭评论