×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
H3C网络学院系列教程路由交换技术详解与实践(第4卷)

H3C网络学院系列教程路由交换技术详解与实践(第4卷)

1星价 ¥43.5 (5.5折)
2星价¥43.5 定价¥79.0
暂无评论
图文详情
  • ISBN:9787302505150
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 开本:其他
  • 页数:452
  • 出版时间:2017-05-01
  • 条形码:9787302505150 ; 978-7-302-50515-0

本书特色

H3C网络学院系列教程《路由交换技术详解与实践第4卷》教材详细讨论了建设大规模网络所需的安全和优化技术,包括安全优化的广域网络概述、宽带接入技术、传统VPN技术、安全VPN技术、BGP/MPLS VPN、增强网络安全性、服务质量及开放应用体系架构等。本书的*特点是理论与实践紧密结合,依托H3C路由器和交换机等网络设备精心设计的大量实验,有助于读者迅速、全面地掌握相关的知识和技能。 本书是为网络技术领域的深入学习者编写的。对于大、中专院校在校学生,本书是深入计算机网络技术领域的好教材;对于专业技术人员,本书是掌握计算机网络工程技术的好向导;对于普通网络技术爱好者,本书也不失为学习和了解网络技术的优秀参考书籍。

内容简介

H3C网络学院系列教程《路由交换技术详解与实践第4卷》教材详细讨论了建设大规模网络所需的安全和优化技术,包括安全优化的广域网络概述、宽带接入技术、传统VPN技术、安全VPN技术、BGP/MPLS VPN、增强网络安全性、服务质量及开放应用体系架构等。本书的优选特点是理论与实践紧密结合,依托H3C路由器和交换机等网络设备精心设计的大量实验,有助于读者迅速、全面地掌握相关的知识和技能。本书是为网络技术领域的深入学习者编写的。对于大、中专院校在校学生,本书是深入计算机网络技术领域的好教材;对于专业技术人员,本书是掌握计算机网络工程技术的好向导;对于普通网络技术爱好者,本书也不失为学习和了解网络技术的很好参考书籍。

目录

第1篇安全优化的广域网络概述 第1章远程网络连接需求21.1本章目标2 1.2远程连接需求分类2 1.3连通性需求2 1.4安全性需求3 1.5优化性需求4 1.6本章总结5 1.7习题和答案5 1.7.1习题5 1.7.2习题答案5 第2篇宽带接入技术 第2章宽带接入技术概述82.1本章目标8 2.2企业网的宽带接入技术需求8 2.3宽带接入技术关键概念9 2.3.1什么是宽带接入9 2.3.2宽带接入模型和基本概念10 2.4主要的宽带接入技术11 2.4.1宽带接入的传输介质11 2.4.2常见的光纤接入模式12 2.4.3主要的宽带接入技术及其组网13 2.5本章总结14 2.6习题和答案14 2.6.1习题14 2.6.2习题答案14 第3章以太网接入15 3.1本章目标15 3.2以太网接入的典型应用15 3.2.1什么是以太网接入15 3.2.2大型园区接入的典型应用16 3.3PPPoE原理及配置17 3.3.1PPPoE原理17 3.3.2PPPoE的配置20 3.4以太网接入的局限22 3.5本章总结22 3.6习题和答案23 3.6.1习题23 3.6.2习题答案23 第4章EPON技术24 4.1本章目标24 4.2PON技术简介24 4.2.1什么是PON技术24 4.2.2PON的组成结构25 4.2.3PON的标准化过程26 4.2.4主要PON技术对比27 4.3EPON关键技术30 4.3.1EPON的层次结构30 4.3.2EPON系统的工作过程31 4.4EPON基本配置37 4.4.1EPON系统的端口类型37 4.4.2EPON的基本配置步骤37 4.4.3OLT端口配置38 4.4.4ONU配置38 4.4.5UNI端口配置41 4.4.6EPON典型配置41 4.5本章总结43 4.6习题和答案43 4.6.1习题43 4.6.2习题答案43 第5章EPCN技术44 5.1本章目标44 5.2有线电视网络概述44 5.2.1什么是CATV44 5.2.2什么是HFC45 5.3有线电视网络的双向传输改造46 5.3.1CATV宽带数据网络需求46 5.3.2基于HFC网络的Cable Modem方案47 5.3.3基于以太网的EoC技术49 5.4EPCN技术介绍50 5.4.1EPCN系统组成50 5.4.2EPCN传输原理50 5.4.3EPCN的技术优势分析51 5.4.4EPCN典型应用模型52 5.5本章总结54 5.6习题和答案55 5.6.1习题55 5.6.2习题答案55 第6章ADSL技术56 6.1本章目标56 6.2DSL技术概述56 6.2.1DSL技术的起源56 6.2.2DSL的基本原理57 6.2.3DSL技术分类58 6.3ADSL技术原理和应用60 6.3.1ADSL技术的基本原理60 6.3.2ADSL的上层应用64 6.4ADSL基本配置68 6.4.1ADSL接口的物理参数配置68 6.4.2ADSL的PPPoEoA配置69 6.5ADSL2/ 2 技术简介71 6.5.1ADSL272 6.5.2ADSL2 76 6.6本章总结77 6.7习题和答案77 6.7.1习题77 6.7.2习题答案78 第3篇传统VPN技术 第7章VPN概述807.1本章目标80 7.2企业网对VPN的需求80 7.2.1传统企业网面临的问题80 7.2.2什么是VPN81 7.3VPN主要概念术语81 7.4VPN分类82 7.4.1不同业务用途的VPN82 7.4.2不同运营模式的VPN83 7.4.3按照组网模型分类84 7.4.4按照OSI参考模型的层次分类85 7.5主要VPN技术85 7.6本章总结86 7.7习题和答案86 7.7.1习题86 7.7.2习题答案87 第8章GRE VPN技术88 8.1本章目标88 8.2GRE VPN概述88 8.3GRE封装格式89 8.3.1标准GRE封装89 8.3.2扩展GRE封装92 8.3.3IP over IP的GRE封装92 8.4GRE隧道工作流程93 8.4.1GRE隧道构成93 8.4.2隧道起点路由查找95 8.4.3加封装95 8.4.4承载协议路由转发96 8.4.5中途转发96 8.4.6解封装97 8.4.7隧道终点路由查找97 8.5部署GRE VPN的考虑因素98 8.5.1地址空间和路由配置98 8.5.2Tunnel接口Keepalive99 8.6GRE VPN配置100 8.6.1GRE VPN基本配置100 8.6.2GRE VPN高级配置101 8.6.3GRE VPN信息的显示和调试101 8.6.4GRE VPN配置示例一102 8.6.5GRE VPN配置示例二103 8.7GRE VPN的特点104 8.7.1GRE VPN的优点104 8.7.2GRE VPN的缺点104 8.8本章总结105 8.9习题和答案105 8.9.1习题105 8.9.2习题答案105 第9章L2TP VPN技术106 9.1本章目标106 9.2L2TP VPN概述106 9.3L2TP工作原理108 9.3.1L2TP概念术语108 9.3.2L2TP拓扑结构109 9.3.3L2TP协议封装110 9.3.4L2TP协议操作111 9.3.5L2TP验证114 9.3.6典型L2TP工作过程114 9.4配置独立LAC模式116 9.4.1独立LAC模式配置任务116 9.4.2L2TP基本功能配置116 9.4.3LAC基本配置命令117 9.4.4LNS基本配置命令117 9.4.5高级配置命令118 9.4.6配置示例119 9.5用iNode客户端实现客户LAC模式120 9.5.1iNode客户端介绍120 9.5.2客户LAC模式配置任务121 9.5.3客户LAC模式配置示例121 9.6L2TP信息显示和调试123 9.7L2TP的特点124 9.8本章总结125 9.9习题和答案125 9.9.1习题125 9.9.2习题答案125 第4篇安全VPN技术 第10章数据安全技术基础12810.1本章目标128 10.2概念和术语128 10.3数据加解密129 10.3.1加解密简介129 10.3.2对称密钥加密130 10.3.3非对称密钥加密131 10.3.4组合加解密技术132 10.4数据完整性133 10.5数字签名134 10.6数字证书135 10.7公钥基础设施PKI136 10.7.1PKI概述136 10.7.2PKI工作过程137 10.7.3配置PKI138 10.8本章总结140 10.9习题和答案140 10.9.1习题140 10.9.2习题答案140 第11章IPSec基本原理142 11.1本章目标142 11.2IPSec VPN概述142 11.3IPSec体系结构143 11.3.1IPSec体系概述143 11.3.2隧道模式和传输模式143 11.3.3IPSec SA144 11.3.4IPSec包处理流程145 11.4AH146 11.4.1AH头格式146 11.4.2AH封装147 11.4.3AH处理机制147 11.5ESP148 11.5.1ESP头和尾格式148 11.5.2ESP封装149 11.5.3ESP处理机制150 11.6IKE151 11.6.1IKE与IPSec的关系151 11.6.2IKE协商的两个阶段152 11.6.3Cookie152 11.6.4IKE主模式152 11.6.5IKE野蛮模式153 11.6.6IKE的优点154 11.7本章总结154 11.8习题和答案155 11.8.1习题155 11.8.2习题答案155 第12章配置IPSec156 12.1本章目标156 12.2配置前准备156 12.3配置IPSec VPN157 12.3.1IPSec VPN配置任务157 12.3.2配置安全ACL157 12.3.3配置安全提议157 12.3.4理解安全策略158 12.3.5配置手工配置参数的安全策略160 12.3.6配置IKE协商参数的安全策略161 12.3.7在接口上应用安全策略162 12.3.8IPSec的信息显示与调试维护163 12.4IKE的配置164 12.4.1IKE配置任务164 12.4.2理解IKE提议165 12.4.3配置IKE提议165 12.4.4配置IKE keychain166 12.4.5配置本端身份信息167 12.4.6配置IKE profile167 12.4.7IKE的显示信息与调试维护命令168 12.5IPSec隧道配置示例169 12.5.1IPSec IKE预共享密钥方法配置示例169 12.5.2IPSec IKE RSA签名方法配置示例171 12.5.3IPSec IKE野蛮模式配置示例173 12.6本章总结175 12.7习题和答案175 12.7.1习题 175 12.7.2习题答案175 第13章IPSec高级应用176 13.1本章目标176 13.2IPSec隧道嵌套176 13.3IPSec与传统VPN技术结合177 13.3.1GRE over IPSec177 13.3.2L2TP over IPSec180 13.4用IPSec保护组播182 13.5NAT穿越183 13.6IPSec高可靠性186 13.6.1IPSec的黑洞问题186 13.6.2IKE Keepalive机制187 13.6.3配置IKE Keepalive187 13.6.4DPD机制188 13.6.5配置DPD189 13.7本章总结189 13.8习题和答案189 13.8.1习题 189 13.8.2习题答案190 第14章SSL VPN技术191 14.1本章目标191 14.2SSL协议简介191 14.2.1协议概述191 14.2.2记录层192 14.2.3握手层193 14.2.4握手过程194 14.3SSL VPN概述197 14.3.1SSL与SSL VPN197 14.3.2SSL VPN运作流程198 14.4SSL VPN功能与实现200 14.4.1SSL VPN系统结构200 14.4.2接入方式200 14.4.3访问控制203 14.4.4静态授权204 14.4.5动态授权204 14.4.6缓存清除206 14.5部署SSL VPN206 14.6本章总结207 14.7习题和答案207 14.7.1习题207 14.7.2习题答案207 第5篇BGP/ MPLS VPN技术 第15章MPLS技术基础21015.1本章目标210 15.2MPLS起源210 15.3MPLS网络组成211 15.4MPLS标签212 15.4.1MPLS标签基本概念212 15.4.2MPLS标签分配协议分类213 15.4.3LDP消息类型214 15.4.4标签分配过程215 15.4.5标签分配和管理方式217 15.5MPLS转发实现220 15.6MPLS应用与发展222 15.7本章总结222 15.8习题和答案222 15.8.1习题222 15.8.2习题答案223 第16章BGP/MPLS VPN基本原理224 16.1本章目标224 16.2BGP/MPLS VPN 技术背景224 16.2.1传统VPN的缺陷224 16.2.2BGP/MPLS VPN的优点225 16.3MPLS隧道225 16.3.1隧道技术与MPLS225 16.3.2MPLS隧道应用226 16.3.3MPLS倒数第二跳弹出228 16.4多VRF技术229 16.4.1优化VPN组网结构229 16.4.2多VRF技术实现原理231 16.5MPBGP技术233 16.5.1MPBGP技术实现233 16.5.2Route Target属性235 16.5.3RD前缀237 16.5.4MPLS私网Label238 16.6BGP/MPLS VPN基本原理239 16.6.1公网隧道建立239 16.6.2本地VPN的建立240 16.6.3私网路由的学习241 16.6.4私网数据的传递243 16.7本章总结245 16.8习题和答案245 16.8.1习题245 16.8.2习题答案246 第17章BGP/MPLS VPN配置与故障排除247 17.1本章目标247 17.2BGP/MPLS VPN的配置思路247 17.3BGP/MPLS VPN配置命令247 17.3.1配置公网隧道247 17.3.2配置本地VPN248 17.3.3配置MPBGP248 17.4BGP/MPLS VPN配置示例249 17.4.1网络环境和需求249 17.4.2配置BGP/MPLS VPN公网隧道249 17.4.3配置BGP/MPLS VPN本地VPN251 17.4.4配置MPBGP253 17.5BGP/MPLS VPN故障排查254 17.5.1BGP/MPLS VPN故障排查思路254 17.5.2检查公网隧道是否正确建立254 17.5.3检查本地VPN是否正确建立256 17.5.4检查私网路由是否正确学习257 17.6本章总结258 17.7习题和答案258 17.7.1习题258 17.7.2习题答案258 第18章BGP/MPLS VPN技术扩展259 18.1本章目标259 18.2BGP/ MPLS VPN基本组网的缺陷259 18.3MCE260 18.4HOPE263 18.5BGP/MPLS VPN的其他技术扩展267 18.6本章总结267 18.7习题和答案268 18.7.1习题268 18.7.2习题答案268 第6篇增强网络安全性 第19章网络安全概述27019.1本章目标270 19.2网络安全威胁的来源270 19.3网络安全范围272 19.4安全网络构成274 19.5本章总结275 19.6习题和答案276 19.6.1习题276 19.6.2习题答案276 第20章业务隔离与访问控制277 20.1本章目标277 20.2业务隔离277 20.2.1局域网业务隔离277 20.2.2广域网业务隔离277 20.3访问控制278 20.4防火墙技术279 20.4.1防火墙技术原理简介279 20.4.2状态检测防火墙的常用配置282 20.5本章总结284 20.6习题和答案284 20.6.1习题284 20.6.2习题答案284 第21章认证与授权285 21.1本章目标285 21.2AAA体系结构285 21.3认证授权应用286 21.4本章总结287 21.5习题和答案288 21.5.1习题 288 21.5.2习题答案288 第22章传输安全与安全防御289 22.1本章目标289 22.2传输安全289 22.3使用NAT进行安全防御290 22.4网络攻击与防御290 22.5病毒防范293 22.6设备安全加固293 22.7本章总结295 22.8习题和答案295 22.8.1习题295 22.8.2习题答案295 第23章安全管理296 23.1本章目标296 23.2安全管理概述296 23.3用户行为管理296 23.4安全事件管理297 23.5流量管理298 23.6安全制度管理299 23.7本章总结300 23.8习题和答案300 23.8.1习题300 23.8.2习题答案300 第7篇服 务 质 量 第24章QoS概述30224.1本章目标302 24.2新一代网络面临的服务质量问题302 24.3服务质量的衡量标准303 24.3.1带宽303 24.3.2延迟303 24.3.3抖动304 24.3.4丢包率305 24.3.5常规应用对网络服务质量的要求305 24.4QoS的功能306 24.4.1提高服务质量的方法306 24.4.2QoS的功能307 24.5BestEffort模型307 24.6DiffServ模型308 24.6.1DiffServ模型体系结构308 24.6.2边界行为309 24.6.3无突发令牌桶算法310 24.6.4带突发的双令牌桶算法311 24.6.5主要标记方法312 24.6.6IP Precedence312 24.6.7DSCP313 24.6.8802.1p CoS314 24.6.9MPLS EXP315 24.6.10整形和丢弃315 24.6.11PHB316 24.7IntServ模型318 24.7.1IntServ模型介绍318 24.7.2IntServ体系结构318 24.7.3RSVP介绍319 24.7.4IntServ模型的特点319 24.7.5IntServ模型的主要应用320 24.8本章总结320 24.9习题和答案320 24.9.1习题 320 24.9.2习题答案320 第25章配置QoS边界行为321 25.1本章目标321 25.2分类321 25.3流量监管321 25.3.1流量监管的实现321 25.3.2CAR的位置322 25.3.3CAR的原理322 25.3.4配置CAR实现流量监管322 25.4标记324 25.4.1标记的实现324 25.4.2映射表标记的原理325 25.4.3CAR标记的原理325 25.4.4标记的配置325 25.5流量整形326 25.5.1流量整形的实现326 25.5.2GTS的位置326 25.5.3GTS的原理327 25.5.4配置GTS实现流量整形328 25.6接口限速328 25.6.1接口限速的原理329 25.6.2接口限速的配置329 25.7流量监管/整形配置示例329 25.8本章总结330 25.9习题和答案330 25.9.1习题330 25.9.2习题答案331 第26章基本拥塞管理机制332 26.1本章目标332 26.2拥塞管理概述332 26.2.1拥塞与拥塞管理332 26.2.2路由器拥塞管理333 26.2.3交换机拥塞管理333 26.3路由器拥塞管理334 26.3.1FIFO队列334 26.3.2PQ队列335 26.3.3CQ队列339 26.3.4WFQ队列342 26.3.5RTPQ队列345 26.4交换机拥塞管理347 26.4.1优先级映射347 26.4.2SPQ队列调度348 26.4.3WRR队列调度348 26.4.4SP和WRR队列混合调度349 26.4.5交换机队列的配置和显示命令介绍349 26.4.6交换机队列配置示例351 26.5本章总结352 26.6习题和答案352 26.6.1习题352 26.6.2习题答案352 第27章配置拥塞避免机制353 27.1本章目标353 27.2尾丢弃及其导致的问题353 27.3RED原理354 27.4WRED的原理355 27.5配置WRED357 27.6配置WRED示例358 27.7本章总结359 27.8习题和答案359 27.8.1习题359 27.8.2习题答案359 第28章高级QoS管理工具360 28.1本章目标360 28.2QoS policy应用360 28.2.1QoS policy介绍360 28.2.2配置QoS policy361 28.2.3基于VLAN的QoS policy368 28.3CBQ应用368 28.3.1CBQ概述368 28.3.2配置CBQ371 28.4基于QoS policy的其他QoS功能介绍374 28.5本章总结377 28.6习题和答案377 28.6.1习题377 28.6.2习题答案377 第29章链路有效性增强机制378 29.1本章目标378 29.2压缩的必要性378 29.3IP头压缩379 29.4分片和交错381 29.5本章总结382 29.6习题和答案382 29.6.1习题382 29.6.2习题答案383 第8篇开放应用体系架构 第30章OAA架构38630.1本章目标386 30.2OAA概述386 30.2.1OAA架构简介386 30.2.2OAP388 30.3OAA工作模式389 30.3.1主机模式389 30.3.2镜像模式390 30.3.3重定向模式390 30.3.4透明模式391 30.4联动及管理392 30.4.1联动392 30.4.2管理392 30.5OAA典型应用393 30.6OAA的未来394 30.7本章总结395 30.8习题和答案395 30.8.1习题395 30.8.2习题答案395 附录课 程 实 验 实验1配置GRE VPN398 实验2配置L2TP VPN406 实验3IPSec VPN基本配置415 实验4配置IPSec保护传统VPN数据426 实验5BGP/MPLS VPN基础439 实验6配置流量监管446 实验7配置拥塞管理449 第1篇安全优化的广域网络概述 第1章远程网络连接需求21.1本章目标2 1.2远程连接需求分类2 1.3连通性需求2 1.4安全性需求3 1.5优化性需求4 1.6本章总结5 1.7习题和答案5 1.7.1习题5 1.7.2习题答案5 第2篇宽带接入技术 第2章宽带接入技术概述82.1本章目标8 2.2企业网的宽带接入技术需求8 2.3宽带接入技术关键概念8 2.3.1什么是宽带接入8 2.3.2宽带接入模型和基本概念10 2.4主要的宽带接入技术11 2.4.1宽带接入的传输介质11 2.4.2常见的光纤接入模式12 2.4.3主要的宽带接入技术及其组网13 2.5本章总结14 2.6习题和答案14 2.6.1习题14 2.6.2习题答案14第3章以太网接入15 3.1本章目标15 3.2以太网接入的典型应用15 3.2.1什么是以太网接入15 3.2.2大型园区接入的典型应用16 3.3PPPoE原理及配置17 3.3.1PPPoE原理17 3.3.2PPPoE的配置20 3.4以太网接入的局限22 3.5本章总结23 3.6习题和答案23 3.6.1习题23 3.6.2习题答案23 第4章EPON24 4.1本章目标24 4.2PON技术简介24 4.2.1什么是PON技术24 4.2.2PON的组成结构25 4.2.3PON的标准化过程26 4.2.4主要PON技术对比27 4.3EPON关键技术29 4.3.1EPON的层次结构29 4.3.2EPON系统的工作过程32 4.4EPON基本配置37 4.4.1EPON系统的端口类型37 4.4.2EPON的基本配置步骤38 4.4.3OLT端口配置38 4.4.4ONU配置39 4.4.5UNI端口配置41 4.4.6EPON典型配置42 4.5本章总结43 4.6习题和答案43 4.6.1习题43 4.6.2习题答案43 第5章EPCN44 5.1本章目标44 5.2有线电视网络概述44 5.2.1什么是CATV44 5.2.2什么是HFC45 5.3有线电视网络的双向传输改造46 5.3.1CATV宽带数据网络需求46 5.3.2基于HFC网络的Cable Modem方案47 5.3.3基于以太网的EoC技术49 5.4EPCN技术介绍50 5.4.1EPCN系统组成50 5.4.2EPCN传输原理50 5.4.3EPCN的技术优势分析51 5.4.4EPCN典型应用模型52 5.5本章总结54 5.6习题和答案55 5.6.1习题55 5.6.2习题答案55 第6章ADSL56 6.1本章目标56 6.2DSL技术概述56 6.2.1DSL技术的起源56 6.2.2DSL的基本原理57 6.2.3DSL技术分类58 6.3ADSL技术原理和应用60 6.3.1ADSL技术的基本原理60 6.3.2ADSL的上层应用64 6.4ADSL基本配置68 6.4.1ADSL接口的物理参数配置68 6.4.2ADSL的PPPoEoA配置69 6.5ADSL2/ 2 技术简介71 6.5.1ADSL271 6.5.2ADSL2 76 6.6本章总结77 6.7习题和答案77 6.7.1习题77 6.7.2习题答案78 第3篇传统VPN技术 第7章VPN概述807.1本章目标80 7.2企业网对VPN的需求80 7.2.1传统企业网面临的问题80 7.2.2什么是VPN81 7.3VPN主要概念术语81 7.4VPN分类82 7.4.1不同业务用途的VPN82 7.4.2不同运营模式的VPN83 7.4.3按照组网模型分类84 7.4.4按照OSI参考模型的层次分类85 7.5主要VPN技术85 7.6本章总结86 7.7习题和答案87 7.7.1习题87 7.7.2习题答案87 第8章GRE VPN88 8.1本章目标88 8.2GRE VPN概述88 8.3GRE封装格式89 8.3.1标准GRE封装89 8.3.2扩展GRE封装92 8.3.3IP over IP的GRE封装92 8.4GRE隧道工作流程93 8.4.1GRE隧道构成93 8.4.2隧道起点路由查找95 8.4.3加封装95 8.4.4承载协议路由转发96 8.4.5中途转发96 8.4.6解封装97 8.4.7隧道终点路由查找97 8.5部署GRE VPN的考虑因素98 8.5.1地址空间和路由配置98 8.5.2Tunnel接口Keepalive99 8.6GRE VPN配置100 8.6.1GRE VPN基本配置100 8.6.2GRE VPN高级配置101 8.6.3GRE VPN信息的显示和调试101 8.6.4GRE VPN配置示例一102 8.6.5GRE VPN配置示例二103 8.7GRE VPN的特点104 8.7.1GRE VPN的优点104 8.7.2GRE VPN的缺点104 8.8本章总结105 8.9习题和答案105 8.9.1习题105 8.9.2习题答案105 第9章L2TP VPN106 9.1本章目标106 9.2L2TP VPN概述106 9.3L2TP工作原理108 9.3.1L2TP概念术语108 9.3.2L2TP拓扑结构109 9.3.3L2TP协议封装110 9.3.4L2TP协议操作111 9.3.5L2TP验证114 9.3.6典型L2TP工作过程114 9.4配置独立LAC模式116 9.4.1独立LAC模式配置任务116 9.4.2L2TP基本功能配置116 9.4.3LAC基本配置命令117 9.4.4LNS基本配置命令117 9.4.5高级配置命令118 9.4.6配置示例119 9.5用iNode客户端实现客户LAC模式120 9.5.1iNode客户端介绍120 9.5.2客户LAC模式配置任务121 9.5.3客户LAC模式配置示例121 9.6L2TP信息显示和调试123 9.7L2TP的特点124 9.8本章总结125 9.9习题和答案125 9.9.1习题125 9.9.2习题答案125 第4篇安全VPN技术 第10章数据安全技术基础12810.1本章目标128 10.2概念和术语128 10.3数据加解密129 10.3.1加解密简介129 10.3.2对称密钥加密130 10.3.3非对称密钥加密131 10.3.4组合加解密技术132 10.4数据完整性133 10.5数字签名134 10.6数字证书135 10.7公钥基础设施PKI136 10.7.1PKI概述136 10.7.2PKI工作过程137 10.7.3配置PKI138 10.8本章总结140 10.9习题和答案140 10.9.1习题140 10.9.2习题答案141 第11章IPSec基本原理142 11.1本章目标142 11.2IPSec VPN概述142 11.3IPSec体系结构143 11.3.1IPSec体系概述143 11.3.2隧道模式和传输模式143 11.3.3IPSec SA144 11.3.4IPSec包处理流程145 11.4AH146 11.4.1AH头格式146 11.4.2AH封装147 11.4.3AH处理机制147 11.5ESP148 11.5.1ESP头和尾格式148 11.5.2ESP封装149 11.5.3ESP处理机制150 11.6IKE151 11.6.1IKE与IPSec的关系151 11.6.2IKE协商的两个阶段152 11.6.3Cookie152 11.6.4IKE主模式152 11.6.5IKE野蛮模式153 11.6.6IKE的优点154 11.7本章总结154 11.8习题和答案155 11.8.1习题155 11.8.2习题答案155 第12章配置IPSec156 12.1本章目标156 12.2配置前准备156 12.3配置IPSec VPN157 12.3.1IPSec VPN配置任务157 12.3.2配置安全ACL157 12.3.3配置安全提议157 12.3.4理解安全策略158 12.3.5配置手工配置参数的安全策略159 12.3.6配置IKE协商参数的安全策略161 12.3.7在接口上应用安全策略162 12.3.8IPSec的信息显示与调试维护163 12.4IKE的配置164 12.4.1IKE配置任务164 12.4.2理解IKE提议165 12.4.3配置IKE提议165 12.4.4配置IKE keychain166 12.4.5配置本端身份信息167 12.4.6配置IKEprofile167 12.4.7IKE的显示信息与调试维护命令168 12.5IPSec隧道配置示例169 12.5.1IPSec IKE预共享密钥方法配置示例169 12.5.2IPSec IKE RSA签名方法配置示例171 12.5.3IPSec IKE野蛮模式配置示例173 12.6本章总结175 12.7习题和答案175 12.7.1习题 175 12.7.2习题答案175 第13章IPSec高级应用176 13.1本章目标176 13.2IPSec隧道嵌套176 13.3IPSec与传统VPN技术结合177 13.3.1GRE over IPSec177 13.3.2L2TP over IPSec180 13.4用IPSec保护组播182 13.5NAT穿越183 13.6IPSec高可靠性186 13.6.1IPSec的黑洞问题186 13.6.2IKE Keepalive机制187 13.6.3配置IKE Keepalive187 13.6.4DPD机制188 13.6.5配置DPD188 13.7本章总结189 13.8习题和答案189 13.8.1习题 189 13.8.2习题答案190 第14章SSL VPN191 14.1本章目标191 14.2SSL协议简介191 14.2.1协议概述191 14.2.2记录层192 14.2.3握手层193 14.2.4握手过程194 14.3SSL VPN概述197 14.3.1SSL与SSL VPN197 14.3.2SSL VPN运作流程198 14.4SSL VPN功能与实现200 14.4.1SSL VPN系统结构200 14.4.2接入方式200 14.4.3访问控制203 14.4.4静态授权203 14.4.5动态授权205 14.4.6缓存清除206 14.5部署SSL VPN206 14.5.1部署方式206 14.6本章总结207 14.7习题和答案207 14.7.1习题207 14.7.2习题答案207 第5篇BGP MPLS VPN 第15章MPLS技术基础21015.1本章目标210 15.2MPLS起源210 15.3MPLS网络组成211 15.4MPLS标签212 15.4.1MPLS标签基本概念212 15.4.2MPLS标签分配协议分类214 15.4.3LDP消息类型214 15.4.4标签分配过程215 15.4.5标签分配和管理方式217 15.5MPLS转发实现220 15.6MPLS应用与发展222 15.7本章总结222 15.8习题和答案222 15.8.1习题222 15.8.2习题答案223 第16章BGP MPLS VPN基本原理224 16.1本章目标224 16.2BGP MPLS VPN 技术背景224 16.2.1传统VPN的缺陷224 16.2.2BGP MPLS VPN的优点225 16.3MPLS隧道225 16.3.1隧道技术与MPLS225 16.3.2MPLS隧道应用226 16.3.3MPLS倒数第二跳弹出228 16.4多VRF技术229 16.4.1优化VPN组网结构229 16.4.2多VRF技术实现原理231 16.5MPBGP技术233 16.5.1MPBGP技术实现233 16.5.2Route Target属性235 16.5.3RD前缀237 16.5.4MPLS私网Label238 16.6BGP MPLS VPN基本原理239 16.6.1公网隧道建立239 16.6.2本地VPN的建立240 16.6.3私网路由的学习241 16.6.4私网数据的传递243 16.7本章总结244 16.8习题和答案245 16.8.1习题245 16.8.2习题答案246 第17章BGP MPLS VPN配置与故障排除247 17.1本章目标247 17.2BGP MPLS VPN的配置思路247 17.3BGP MPLS VPN配置命令247 17.3.1配置公网隧道247 17.3.2配置本地VPN248 17.3.3配置MPBGP248 17.4BGP MPLS VPN配置示例249 17.4.1网络环境和需求249 17.4.2配置BGP MPLS VPN公网隧道249 17.4.3配置BGP MPLS VPN本地VPN251 17.4.4配置MPBGP253 17.5BGP MPLS VPN故障排查254 17.5.1BGP MPLS VPN故障排查思路254 17.5.2检查公网隧道是否正确建立254 17.5.3检查本地VPN是否正确建立256 17.5.4检查私网路由是否正确学习257 17.6本章总结258 17.7习题和答案258 17.7.1习题258 17.7.2习题答案258 第18章BGP MPLS VPN技术扩展259 18.1本章目标259 18.2BGP MPLS VPN基本组网的缺陷259 18.3MCE260 18.4HOPE263 18.5BGP MPLS VPN技术扩展267 18.6本章总结268 18.7习题和答案268 18.7.1习题268 18.7.2习题答案268 第6篇增强网络安全性 第19章网络安全概述27019.1本章目标270 19.2网络安全威胁的来源270 19.3网络安全范围272 19.4安全网络构成274 19.5本章总结275 19.6习题和答案276 19.6.1习题276 19.6.2习题答案276 第20章业务隔离与访问控制277 20.1本章目标277 20.2业务隔离277 20.2.1局域网业务隔离277 20.2.2广域网业务隔离277 20.3访问控制278 20.4防火墙技术279 20.4.1防火墙技术原理简介279 20.4.2状态检测防火墙的常用配置282 20.5本章总结284 20.6习题和答案284 20.6.1习题284 20.6.2习题答案284 第21章认证与授权285 21.1本章目标285 21.2AAA体系结构285 21.3认证授权应用286 21.4本章总结287 21.5习题和答案288 21.5.1习题 288 21.5.2习题答案288 第22章传输安全与安全防御289 22.1本章目标289 22.2传输安全289 22.3使用NAT进行安全防御290 22.4网络攻击与防御290 22.5病毒防范293 22.6设备安全加固293 22.7本章总结295 22.8习题和答案295 22.8.1习题295 22.8.2习题答案296 第23章安全管理297 23.1本章目标297 23.2安全管理概述297 23.3用户行为管理297 23.4安全事件管理298 23.5流量管理299 23.6安全制度管理300 23.7本章总结301 23.8习题和答案301 23.8.1习题301 23.8.2习题答案301 第7篇服 务 质 量 第24章QoS概述30424.1本章目标304 24.2新一代网络面临的服务质量问题304 24.2.1常见的语音视频质量问题304 24.3服务质量的衡量标准305 24.3.1带宽305 24.3.2延迟305 24.3.3抖动306 24.3.4丢包率307 24.3.5常规应用对网络服务质量的要求307 24.4QoS的功能308 24.4.1提高服务质量的方法308 24.4.2QoS的功能309 24.5BestEffort模型309 24.6DiffServ模型310 24.6.1DiffServ模型体系结构310 24.6.2边界行为311 24.6.3无突发令牌桶算法312 24.6.4带突发的双令牌桶算法313 24.6.5主要标记方法314 24.6.6IP Precedence315 24.6.7DSCP315 24.6.8802.1p CoS316 24.6.9MPLS EXP317 24.6.10整形和丢弃317 24.6.11PHB317 24.7IntServ模型320 24.7.1IntServ模型介绍320 24.7.2IntServ体系结构320 24.7.3RSVP介绍321 24.7.4IntServ模型的特点321 24.7.5IntServ模型的主要应用322 24.8本章总结322 24.9习题和答案322 24.9.1习题 322 24.9.2习题答案322 第25章配置QoS边界行为323 25.1本章目标323 25.2分类323 25.3流量监管323 25.3.1流量监管的实现323 25.3.2CAR的位置324 25.3.3CAR的原理324 25.3.4配置CAR实现流量监管325 25.4标记326 25.4.1标记的实现326 25.4.2映射表标记的原理327 25.4.3CAR标记的原理327 25.4.4标记的配置327 25.5流量整形328 25.5.1流量整形的实现328 25.5.2GTS的位置328 25.5.3GTS的原理329 25.5.4配置GTS实现流量整形330 25.6接口限速330 25.6.2接口限速的原理331 25.6.3接口限速的配置331 25.7流量监管/整形配置示例331 25.8本章总结332 25.9习题和答案332 25.9.1习题332 25.9.2习题答案333 第26章基本拥塞管理机制334 26.1本章目标334 26.2拥塞管理概述334 26.2.1拥塞与拥塞管理334 26.2.2路由器拥塞管理335 26.2.3交换机拥塞管理335 26.3路由器拥塞管理336 26.3.1FIFO队列336 26.3.2PQ队列337 26.3.3CQ队列341 26.3.4WFQ队列344 26.3.5RTPQ队列347 26.4交换机拥塞管理349 26.4.1优先级映射349 26.4.2SPQ队列调度350 26.4.3WRR队列调度350 26.4.4SP和WRR队列混合调度351 26.4.5交换机队列的配置和显示命令介绍351 26.4.6交换机队列配置示例353 26.5本章总结353 26.6习题和答案354 26.6.1习题354 26.6.2习题答案354 第27章配置拥塞避免机制355 27.1本章目标355 27.2尾丢弃及其导致的问题355 27.3RED原理356 27.4WRED的原理358 27.5配置WRED358 27.6配置WRED示例360 27.7本章总结361 27.8习题和答案361 27.8.1习题361 27.8.2习题答案361 第28章高级QoS管理工具362 28.1本章目标362 28.2QoS Policy应用362 28.2.1QoS Policy介绍362 28.2.2配置QoS Policy363 28.2.3基于VLAN的QoS Policy370 28.3CBQ应用370 28.3.1CBQ概述370 28.3.2配置CBQ373 28.4基于QoS policy的其它QoS功能介绍376 28.5本章总结379 28.6习题和答案379 28.6.1习题379 28.6.2习题答案379 第29章链路有效性增强机制380 29.1本章目标380 29.2压缩的必要性380 29.3IP头压缩381 29.4分片和交错383 29.5本章总结384 29.6习题和答案384 29.6.1习题384 29.6.2习题答案385 第8篇开放应用体系架构 第30章配置GRE VPN38830.1本章目标388 30.2OAA概述388 30.2.1OAA架构简介388 30.2.2OAP390 30.3OAA工作模式391 30.3.1主机模式391 30.3.2镜像模式392 30.3.3重定向模式392 30.3.4透明模式393 30.4联动及管理394 30.4.1联动394 30.4.2管理394 30.5OAA典型应用395 30.6OAA的未来396 30.7本章总结397 30.8习题和答案397 30.8.1习题397 30.8.2习题答案397 附录课 程 实 验 实验1配置GRE VPN21.1实验内容与目标2 1.2实验组网图2 1.3实验设备与版本2 1.4实验过程401 实验任务一: GRE VPN基本配置401 实验任务二: GRE VPN隧道验证405 实验任务三: GRE VPN隧道Keepalive405 1.5实验中的命令列表407 1.6思考题407 实验2配置L2TP VPN408 2.1实验内容与目标408 2.2实验组网图408 2.3实验设备与版本409 2.4实验过程409 实验任务一: 配置独立LAC模式409 实验任务二: 配置客户LAC模式414 2.5实验中的命令列表416 2.6思考题416 实验3IPSec VPN基本配置417 3.1实验内容与目标417 3.2实验组网图417 3.3实验设备与版本417 3.4实验过程418 实验任务一: 配置IPSec IKE主模式418 实验任务二: 配置IPSec IKE野蛮模式421 3.5实验中的命令列表425 3.6思考题427 实验4配置IPSec保护传统VPN数据428 4.1实验内容与目标428 4.2实验组网图428 4.3实验设备与版本429 4.4实验过程429 实验任务一: 配置GRE over IPSec429 实验任务二: 配置L2TP over IPSec433 4.5实验中的命令列表439 4.6思考题440 实验5BGP MPLS VPN基础441 5.1实验内容与目标441 5.2实验组网图441 5.3实验设备与版本441 5.4实验过程442 实验任务一: BGP MPLS VPN基本配置442 5.5实验中的命令列表447 5.6思考题447 实验6配置流量监管448 6.1实验内容与目标448 6.2实验组网图448 6.3实验设备和器材448 6.4实验过程448 实验任务一: 配置入方向的流量监管448 6.5实验中的命令列表449 6.6思考题450 实验7配置拥塞管理(*)451 7.1实验内容与目标451 7.2实验组网图451 7.3实验设备与版本451 7.4实验过程452 实验任务一: 配置CBQ452 7.5实验中的命令列表454 7.6思考题454
展开全部

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航