H3C网络学院系列教程路由交换技术详解与实践(第4卷)
1星价
¥43.5
(5.5折)
2星价¥43.5
定价¥79.0
图文详情
- ISBN:9787302505150
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 开本:其他
- 页数:452
- 出版时间:2017-05-01
- 条形码:9787302505150 ; 978-7-302-50515-0
本书特色
H3C网络学院系列教程《路由交换技术详解与实践第4卷》教材详细讨论了建设大规模网络所需的安全和优化技术,包括安全优化的广域网络概述、宽带接入技术、传统VPN技术、安全VPN技术、BGP/MPLS VPN、增强网络安全性、服务质量及开放应用体系架构等。本书的*特点是理论与实践紧密结合,依托H3C路由器和交换机等网络设备精心设计的大量实验,有助于读者迅速、全面地掌握相关的知识和技能。
本书是为网络技术领域的深入学习者编写的。对于大、中专院校在校学生,本书是深入计算机网络技术领域的好教材;对于专业技术人员,本书是掌握计算机网络工程技术的好向导;对于普通网络技术爱好者,本书也不失为学习和了解网络技术的优秀参考书籍。
内容简介
H3C网络学院系列教程《路由交换技术详解与实践第4卷》教材详细讨论了建设大规模网络所需的安全和优化技术,包括安全优化的广域网络概述、宽带接入技术、传统VPN技术、安全VPN技术、BGP/MPLS VPN、增强网络安全性、服务质量及开放应用体系架构等。本书的优选特点是理论与实践紧密结合,依托H3C路由器和交换机等网络设备精心设计的大量实验,有助于读者迅速、全面地掌握相关的知识和技能。本书是为网络技术领域的深入学习者编写的。对于大、中专院校在校学生,本书是深入计算机网络技术领域的好教材;对于专业技术人员,本书是掌握计算机网络工程技术的好向导;对于普通网络技术爱好者,本书也不失为学习和了解网络技术的很好参考书籍。
目录
第1篇安全优化的广域网络概述
第1章远程网络连接需求21.1本章目标2
1.2远程连接需求分类2
1.3连通性需求2
1.4安全性需求3
1.5优化性需求4
1.6本章总结5
1.7习题和答案5
1.7.1习题5
1.7.2习题答案5
第2篇宽带接入技术
第2章宽带接入技术概述82.1本章目标8
2.2企业网的宽带接入技术需求8
2.3宽带接入技术关键概念9
2.3.1什么是宽带接入9
2.3.2宽带接入模型和基本概念10
2.4主要的宽带接入技术11
2.4.1宽带接入的传输介质11
2.4.2常见的光纤接入模式12
2.4.3主要的宽带接入技术及其组网13
2.5本章总结14
2.6习题和答案14
2.6.1习题14
2.6.2习题答案14
第3章以太网接入15
3.1本章目标15
3.2以太网接入的典型应用15
3.2.1什么是以太网接入15
3.2.2大型园区接入的典型应用16
3.3PPPoE原理及配置17
3.3.1PPPoE原理17
3.3.2PPPoE的配置20
3.4以太网接入的局限22
3.5本章总结22
3.6习题和答案23
3.6.1习题23
3.6.2习题答案23
第4章EPON技术24
4.1本章目标24
4.2PON技术简介24
4.2.1什么是PON技术24
4.2.2PON的组成结构25
4.2.3PON的标准化过程26
4.2.4主要PON技术对比27
4.3EPON关键技术30
4.3.1EPON的层次结构30
4.3.2EPON系统的工作过程31
4.4EPON基本配置37
4.4.1EPON系统的端口类型37
4.4.2EPON的基本配置步骤37
4.4.3OLT端口配置38
4.4.4ONU配置38
4.4.5UNI端口配置41
4.4.6EPON典型配置41
4.5本章总结43
4.6习题和答案43
4.6.1习题43
4.6.2习题答案43
第5章EPCN技术44
5.1本章目标44
5.2有线电视网络概述44
5.2.1什么是CATV44
5.2.2什么是HFC45
5.3有线电视网络的双向传输改造46
5.3.1CATV宽带数据网络需求46
5.3.2基于HFC网络的Cable
Modem方案47
5.3.3基于以太网的EoC技术49
5.4EPCN技术介绍50
5.4.1EPCN系统组成50
5.4.2EPCN传输原理50
5.4.3EPCN的技术优势分析51
5.4.4EPCN典型应用模型52
5.5本章总结54
5.6习题和答案55
5.6.1习题55
5.6.2习题答案55
第6章ADSL技术56
6.1本章目标56
6.2DSL技术概述56
6.2.1DSL技术的起源56
6.2.2DSL的基本原理57
6.2.3DSL技术分类58
6.3ADSL技术原理和应用60
6.3.1ADSL技术的基本原理60
6.3.2ADSL的上层应用64
6.4ADSL基本配置68
6.4.1ADSL接口的物理参数配置68
6.4.2ADSL的PPPoEoA配置69
6.5ADSL2/ 2 技术简介71
6.5.1ADSL272
6.5.2ADSL2 76
6.6本章总结77
6.7习题和答案77
6.7.1习题77
6.7.2习题答案78
第3篇传统VPN技术
第7章VPN概述807.1本章目标80
7.2企业网对VPN的需求80
7.2.1传统企业网面临的问题80
7.2.2什么是VPN81
7.3VPN主要概念术语81
7.4VPN分类82
7.4.1不同业务用途的VPN82
7.4.2不同运营模式的VPN83
7.4.3按照组网模型分类84
7.4.4按照OSI参考模型的层次分类85
7.5主要VPN技术85
7.6本章总结86
7.7习题和答案86
7.7.1习题86
7.7.2习题答案87
第8章GRE VPN技术88
8.1本章目标88
8.2GRE VPN概述88
8.3GRE封装格式89
8.3.1标准GRE封装89
8.3.2扩展GRE封装92
8.3.3IP over IP的GRE封装92
8.4GRE隧道工作流程93
8.4.1GRE隧道构成93
8.4.2隧道起点路由查找95
8.4.3加封装95
8.4.4承载协议路由转发96
8.4.5中途转发96
8.4.6解封装97
8.4.7隧道终点路由查找97
8.5部署GRE VPN的考虑因素98
8.5.1地址空间和路由配置98
8.5.2Tunnel接口Keepalive99
8.6GRE VPN配置100
8.6.1GRE VPN基本配置100
8.6.2GRE VPN高级配置101
8.6.3GRE VPN信息的显示和调试101
8.6.4GRE VPN配置示例一102
8.6.5GRE VPN配置示例二103
8.7GRE VPN的特点104
8.7.1GRE VPN的优点104
8.7.2GRE VPN的缺点104
8.8本章总结105
8.9习题和答案105
8.9.1习题105
8.9.2习题答案105
第9章L2TP VPN技术106
9.1本章目标106
9.2L2TP VPN概述106
9.3L2TP工作原理108
9.3.1L2TP概念术语108
9.3.2L2TP拓扑结构109
9.3.3L2TP协议封装110
9.3.4L2TP协议操作111
9.3.5L2TP验证114
9.3.6典型L2TP工作过程114
9.4配置独立LAC模式116
9.4.1独立LAC模式配置任务116
9.4.2L2TP基本功能配置116
9.4.3LAC基本配置命令117
9.4.4LNS基本配置命令117
9.4.5高级配置命令118
9.4.6配置示例119
9.5用iNode客户端实现客户LAC模式120
9.5.1iNode客户端介绍120
9.5.2客户LAC模式配置任务121
9.5.3客户LAC模式配置示例121
9.6L2TP信息显示和调试123
9.7L2TP的特点124
9.8本章总结125
9.9习题和答案125
9.9.1习题125
9.9.2习题答案125
第4篇安全VPN技术
第10章数据安全技术基础12810.1本章目标128
10.2概念和术语128
10.3数据加解密129
10.3.1加解密简介129
10.3.2对称密钥加密130
10.3.3非对称密钥加密131
10.3.4组合加解密技术132
10.4数据完整性133
10.5数字签名134
10.6数字证书135
10.7公钥基础设施PKI136
10.7.1PKI概述136
10.7.2PKI工作过程137
10.7.3配置PKI138
10.8本章总结140
10.9习题和答案140
10.9.1习题140
10.9.2习题答案140
第11章IPSec基本原理142
11.1本章目标142
11.2IPSec VPN概述142
11.3IPSec体系结构143
11.3.1IPSec体系概述143
11.3.2隧道模式和传输模式143
11.3.3IPSec SA144
11.3.4IPSec包处理流程145
11.4AH146
11.4.1AH头格式146
11.4.2AH封装147
11.4.3AH处理机制147
11.5ESP148
11.5.1ESP头和尾格式148
11.5.2ESP封装149
11.5.3ESP处理机制150
11.6IKE151
11.6.1IKE与IPSec的关系151
11.6.2IKE协商的两个阶段152
11.6.3Cookie152
11.6.4IKE主模式152
11.6.5IKE野蛮模式153
11.6.6IKE的优点154
11.7本章总结154
11.8习题和答案155
11.8.1习题155
11.8.2习题答案155
第12章配置IPSec156
12.1本章目标156
12.2配置前准备156
12.3配置IPSec VPN157
12.3.1IPSec VPN配置任务157
12.3.2配置安全ACL157
12.3.3配置安全提议157
12.3.4理解安全策略158
12.3.5配置手工配置参数的安全策略160
12.3.6配置IKE协商参数的安全策略161
12.3.7在接口上应用安全策略162
12.3.8IPSec的信息显示与调试维护163
12.4IKE的配置164
12.4.1IKE配置任务164
12.4.2理解IKE提议165
12.4.3配置IKE提议165
12.4.4配置IKE keychain166
12.4.5配置本端身份信息167
12.4.6配置IKE profile167
12.4.7IKE的显示信息与调试维护命令168
12.5IPSec隧道配置示例169
12.5.1IPSec IKE预共享密钥方法配置示例169
12.5.2IPSec IKE RSA签名方法配置示例171
12.5.3IPSec IKE野蛮模式配置示例173
12.6本章总结175
12.7习题和答案175
12.7.1习题 175
12.7.2习题答案175
第13章IPSec高级应用176
13.1本章目标176
13.2IPSec隧道嵌套176
13.3IPSec与传统VPN技术结合177
13.3.1GRE over IPSec177
13.3.2L2TP over IPSec180
13.4用IPSec保护组播182
13.5NAT穿越183
13.6IPSec高可靠性186
13.6.1IPSec的黑洞问题186
13.6.2IKE Keepalive机制187
13.6.3配置IKE Keepalive187
13.6.4DPD机制188
13.6.5配置DPD189
13.7本章总结189
13.8习题和答案189
13.8.1习题 189
13.8.2习题答案190
第14章SSL VPN技术191
14.1本章目标191
14.2SSL协议简介191
14.2.1协议概述191
14.2.2记录层192
14.2.3握手层193
14.2.4握手过程194
14.3SSL VPN概述197
14.3.1SSL与SSL VPN197
14.3.2SSL VPN运作流程198
14.4SSL VPN功能与实现200
14.4.1SSL VPN系统结构200
14.4.2接入方式200
14.4.3访问控制203
14.4.4静态授权204
14.4.5动态授权204
14.4.6缓存清除206
14.5部署SSL VPN206
14.6本章总结207
14.7习题和答案207
14.7.1习题207
14.7.2习题答案207
第5篇BGP/ MPLS VPN技术
第15章MPLS技术基础21015.1本章目标210
15.2MPLS起源210
15.3MPLS网络组成211
15.4MPLS标签212
15.4.1MPLS标签基本概念212
15.4.2MPLS标签分配协议分类213
15.4.3LDP消息类型214
15.4.4标签分配过程215
15.4.5标签分配和管理方式217
15.5MPLS转发实现220
15.6MPLS应用与发展222
15.7本章总结222
15.8习题和答案222
15.8.1习题222
15.8.2习题答案223
第16章BGP/MPLS VPN基本原理224
16.1本章目标224
16.2BGP/MPLS VPN 技术背景224
16.2.1传统VPN的缺陷224
16.2.2BGP/MPLS VPN的优点225
16.3MPLS隧道225
16.3.1隧道技术与MPLS225
16.3.2MPLS隧道应用226
16.3.3MPLS倒数第二跳弹出228
16.4多VRF技术229
16.4.1优化VPN组网结构229
16.4.2多VRF技术实现原理231
16.5MPBGP技术233
16.5.1MPBGP技术实现233
16.5.2Route Target属性235
16.5.3RD前缀237
16.5.4MPLS私网Label238
16.6BGP/MPLS VPN基本原理239
16.6.1公网隧道建立239
16.6.2本地VPN的建立240
16.6.3私网路由的学习241
16.6.4私网数据的传递243
16.7本章总结245
16.8习题和答案245
16.8.1习题245
16.8.2习题答案246
第17章BGP/MPLS VPN配置与故障排除247
17.1本章目标247
17.2BGP/MPLS VPN的配置思路247
17.3BGP/MPLS VPN配置命令247
17.3.1配置公网隧道247
17.3.2配置本地VPN248
17.3.3配置MPBGP248
17.4BGP/MPLS VPN配置示例249
17.4.1网络环境和需求249
17.4.2配置BGP/MPLS VPN公网隧道249
17.4.3配置BGP/MPLS VPN本地VPN251
17.4.4配置MPBGP253
17.5BGP/MPLS VPN故障排查254
17.5.1BGP/MPLS VPN故障排查思路254
17.5.2检查公网隧道是否正确建立254
17.5.3检查本地VPN是否正确建立256
17.5.4检查私网路由是否正确学习257
17.6本章总结258
17.7习题和答案258
17.7.1习题258
17.7.2习题答案258
第18章BGP/MPLS VPN技术扩展259
18.1本章目标259
18.2BGP/ MPLS VPN基本组网的缺陷259
18.3MCE260
18.4HOPE263
18.5BGP/MPLS VPN的其他技术扩展267
18.6本章总结267
18.7习题和答案268
18.7.1习题268
18.7.2习题答案268
第6篇增强网络安全性
第19章网络安全概述27019.1本章目标270
19.2网络安全威胁的来源270
19.3网络安全范围272
19.4安全网络构成274
19.5本章总结275
19.6习题和答案276
19.6.1习题276
19.6.2习题答案276
第20章业务隔离与访问控制277
20.1本章目标277
20.2业务隔离277
20.2.1局域网业务隔离277
20.2.2广域网业务隔离277
20.3访问控制278
20.4防火墙技术279
20.4.1防火墙技术原理简介279
20.4.2状态检测防火墙的常用配置282
20.5本章总结284
20.6习题和答案284
20.6.1习题284
20.6.2习题答案284
第21章认证与授权285
21.1本章目标285
21.2AAA体系结构285
21.3认证授权应用286
21.4本章总结287
21.5习题和答案288
21.5.1习题 288
21.5.2习题答案288
第22章传输安全与安全防御289
22.1本章目标289
22.2传输安全289
22.3使用NAT进行安全防御290
22.4网络攻击与防御290
22.5病毒防范293
22.6设备安全加固293
22.7本章总结295
22.8习题和答案295
22.8.1习题295
22.8.2习题答案295
第23章安全管理296
23.1本章目标296
23.2安全管理概述296
23.3用户行为管理296
23.4安全事件管理297
23.5流量管理298
23.6安全制度管理299
23.7本章总结300
23.8习题和答案300
23.8.1习题300
23.8.2习题答案300
第7篇服
务 质 量
第24章QoS概述30224.1本章目标302
24.2新一代网络面临的服务质量问题302
24.3服务质量的衡量标准303
24.3.1带宽303
24.3.2延迟303
24.3.3抖动304
24.3.4丢包率305
24.3.5常规应用对网络服务质量的要求305
24.4QoS的功能306
24.4.1提高服务质量的方法306
24.4.2QoS的功能307
24.5BestEffort模型307
24.6DiffServ模型308
24.6.1DiffServ模型体系结构308
24.6.2边界行为309
24.6.3无突发令牌桶算法310
24.6.4带突发的双令牌桶算法311
24.6.5主要标记方法312
24.6.6IP Precedence312
24.6.7DSCP313
24.6.8802.1p CoS314
24.6.9MPLS EXP315
24.6.10整形和丢弃315
24.6.11PHB316
24.7IntServ模型318
24.7.1IntServ模型介绍318
24.7.2IntServ体系结构318
24.7.3RSVP介绍319
24.7.4IntServ模型的特点319
24.7.5IntServ模型的主要应用320
24.8本章总结320
24.9习题和答案320
24.9.1习题 320
24.9.2习题答案320
第25章配置QoS边界行为321
25.1本章目标321
25.2分类321
25.3流量监管321
25.3.1流量监管的实现321
25.3.2CAR的位置322
25.3.3CAR的原理322
25.3.4配置CAR实现流量监管322
25.4标记324
25.4.1标记的实现324
25.4.2映射表标记的原理325
25.4.3CAR标记的原理325
25.4.4标记的配置325
25.5流量整形326
25.5.1流量整形的实现326
25.5.2GTS的位置326
25.5.3GTS的原理327
25.5.4配置GTS实现流量整形328
25.6接口限速328
25.6.1接口限速的原理329
25.6.2接口限速的配置329
25.7流量监管/整形配置示例329
25.8本章总结330
25.9习题和答案330
25.9.1习题330
25.9.2习题答案331
第26章基本拥塞管理机制332
26.1本章目标332
26.2拥塞管理概述332
26.2.1拥塞与拥塞管理332
26.2.2路由器拥塞管理333
26.2.3交换机拥塞管理333
26.3路由器拥塞管理334
26.3.1FIFO队列334
26.3.2PQ队列335
26.3.3CQ队列339
26.3.4WFQ队列342
26.3.5RTPQ队列345
26.4交换机拥塞管理347
26.4.1优先级映射347
26.4.2SPQ队列调度348
26.4.3WRR队列调度348
26.4.4SP和WRR队列混合调度349
26.4.5交换机队列的配置和显示命令介绍349
26.4.6交换机队列配置示例351
26.5本章总结352
26.6习题和答案352
26.6.1习题352
26.6.2习题答案352
第27章配置拥塞避免机制353
27.1本章目标353
27.2尾丢弃及其导致的问题353
27.3RED原理354
27.4WRED的原理355
27.5配置WRED357
27.6配置WRED示例358
27.7本章总结359
27.8习题和答案359
27.8.1习题359
27.8.2习题答案359
第28章高级QoS管理工具360
28.1本章目标360
28.2QoS policy应用360
28.2.1QoS policy介绍360
28.2.2配置QoS policy361
28.2.3基于VLAN的QoS
policy368
28.3CBQ应用368
28.3.1CBQ概述368
28.3.2配置CBQ371
28.4基于QoS policy的其他QoS功能介绍374
28.5本章总结377
28.6习题和答案377
28.6.1习题377
28.6.2习题答案377
第29章链路有效性增强机制378
29.1本章目标378
29.2压缩的必要性378
29.3IP头压缩379
29.4分片和交错381
29.5本章总结382
29.6习题和答案382
29.6.1习题382
29.6.2习题答案383
第8篇开放应用体系架构
第30章OAA架构38630.1本章目标386
30.2OAA概述386
30.2.1OAA架构简介386
30.2.2OAP388
30.3OAA工作模式389
30.3.1主机模式389
30.3.2镜像模式390
30.3.3重定向模式390
30.3.4透明模式391
30.4联动及管理392
30.4.1联动392
30.4.2管理392
30.5OAA典型应用393
30.6OAA的未来394
30.7本章总结395
30.8习题和答案395
30.8.1习题395
30.8.2习题答案395
附录课
程 实 验
实验1配置GRE VPN398
实验2配置L2TP VPN406
实验3IPSec VPN基本配置415
实验4配置IPSec保护传统VPN数据426
实验5BGP/MPLS VPN基础439
实验6配置流量监管446
实验7配置拥塞管理449
第1篇安全优化的广域网络概述
第1章远程网络连接需求21.1本章目标2
1.2远程连接需求分类2
1.3连通性需求2
1.4安全性需求3
1.5优化性需求4
1.6本章总结5
1.7习题和答案5
1.7.1习题5
1.7.2习题答案5
第2篇宽带接入技术
第2章宽带接入技术概述82.1本章目标8
2.2企业网的宽带接入技术需求8
2.3宽带接入技术关键概念8
2.3.1什么是宽带接入8
2.3.2宽带接入模型和基本概念10
2.4主要的宽带接入技术11
2.4.1宽带接入的传输介质11
2.4.2常见的光纤接入模式12
2.4.3主要的宽带接入技术及其组网13
2.5本章总结14
2.6习题和答案14
2.6.1习题14
2.6.2习题答案14第3章以太网接入15
3.1本章目标15
3.2以太网接入的典型应用15
3.2.1什么是以太网接入15
3.2.2大型园区接入的典型应用16
3.3PPPoE原理及配置17
3.3.1PPPoE原理17
3.3.2PPPoE的配置20
3.4以太网接入的局限22
3.5本章总结23
3.6习题和答案23
3.6.1习题23
3.6.2习题答案23
第4章EPON24
4.1本章目标24
4.2PON技术简介24
4.2.1什么是PON技术24
4.2.2PON的组成结构25
4.2.3PON的标准化过程26
4.2.4主要PON技术对比27
4.3EPON关键技术29
4.3.1EPON的层次结构29
4.3.2EPON系统的工作过程32
4.4EPON基本配置37
4.4.1EPON系统的端口类型37
4.4.2EPON的基本配置步骤38
4.4.3OLT端口配置38
4.4.4ONU配置39
4.4.5UNI端口配置41
4.4.6EPON典型配置42
4.5本章总结43
4.6习题和答案43
4.6.1习题43
4.6.2习题答案43
第5章EPCN44
5.1本章目标44
5.2有线电视网络概述44
5.2.1什么是CATV44
5.2.2什么是HFC45
5.3有线电视网络的双向传输改造46
5.3.1CATV宽带数据网络需求46
5.3.2基于HFC网络的Cable
Modem方案47
5.3.3基于以太网的EoC技术49
5.4EPCN技术介绍50
5.4.1EPCN系统组成50
5.4.2EPCN传输原理50
5.4.3EPCN的技术优势分析51
5.4.4EPCN典型应用模型52
5.5本章总结54
5.6习题和答案55
5.6.1习题55
5.6.2习题答案55
第6章ADSL56
6.1本章目标56
6.2DSL技术概述56
6.2.1DSL技术的起源56
6.2.2DSL的基本原理57
6.2.3DSL技术分类58
6.3ADSL技术原理和应用60
6.3.1ADSL技术的基本原理60
6.3.2ADSL的上层应用64
6.4ADSL基本配置68
6.4.1ADSL接口的物理参数配置68
6.4.2ADSL的PPPoEoA配置69
6.5ADSL2/ 2 技术简介71
6.5.1ADSL271
6.5.2ADSL2 76
6.6本章总结77
6.7习题和答案77
6.7.1习题77
6.7.2习题答案78
第3篇传统VPN技术
第7章VPN概述807.1本章目标80
7.2企业网对VPN的需求80
7.2.1传统企业网面临的问题80
7.2.2什么是VPN81
7.3VPN主要概念术语81
7.4VPN分类82
7.4.1不同业务用途的VPN82
7.4.2不同运营模式的VPN83
7.4.3按照组网模型分类84
7.4.4按照OSI参考模型的层次分类85
7.5主要VPN技术85
7.6本章总结86
7.7习题和答案87
7.7.1习题87
7.7.2习题答案87
第8章GRE VPN88
8.1本章目标88
8.2GRE VPN概述88
8.3GRE封装格式89
8.3.1标准GRE封装89
8.3.2扩展GRE封装92
8.3.3IP over IP的GRE封装92
8.4GRE隧道工作流程93
8.4.1GRE隧道构成93
8.4.2隧道起点路由查找95
8.4.3加封装95
8.4.4承载协议路由转发96
8.4.5中途转发96
8.4.6解封装97
8.4.7隧道终点路由查找97
8.5部署GRE VPN的考虑因素98
8.5.1地址空间和路由配置98
8.5.2Tunnel接口Keepalive99
8.6GRE VPN配置100
8.6.1GRE VPN基本配置100
8.6.2GRE VPN高级配置101
8.6.3GRE VPN信息的显示和调试101
8.6.4GRE VPN配置示例一102
8.6.5GRE VPN配置示例二103
8.7GRE VPN的特点104
8.7.1GRE VPN的优点104
8.7.2GRE VPN的缺点104
8.8本章总结105
8.9习题和答案105
8.9.1习题105
8.9.2习题答案105
第9章L2TP VPN106
9.1本章目标106
9.2L2TP VPN概述106
9.3L2TP工作原理108
9.3.1L2TP概念术语108
9.3.2L2TP拓扑结构109
9.3.3L2TP协议封装110
9.3.4L2TP协议操作111
9.3.5L2TP验证114
9.3.6典型L2TP工作过程114
9.4配置独立LAC模式116
9.4.1独立LAC模式配置任务116
9.4.2L2TP基本功能配置116
9.4.3LAC基本配置命令117
9.4.4LNS基本配置命令117
9.4.5高级配置命令118
9.4.6配置示例119
9.5用iNode客户端实现客户LAC模式120
9.5.1iNode客户端介绍120
9.5.2客户LAC模式配置任务121
9.5.3客户LAC模式配置示例121
9.6L2TP信息显示和调试123
9.7L2TP的特点124
9.8本章总结125
9.9习题和答案125
9.9.1习题125
9.9.2习题答案125
第4篇安全VPN技术
第10章数据安全技术基础12810.1本章目标128
10.2概念和术语128
10.3数据加解密129
10.3.1加解密简介129
10.3.2对称密钥加密130
10.3.3非对称密钥加密131
10.3.4组合加解密技术132
10.4数据完整性133
10.5数字签名134
10.6数字证书135
10.7公钥基础设施PKI136
10.7.1PKI概述136
10.7.2PKI工作过程137
10.7.3配置PKI138
10.8本章总结140
10.9习题和答案140
10.9.1习题140
10.9.2习题答案141
第11章IPSec基本原理142
11.1本章目标142
11.2IPSec VPN概述142
11.3IPSec体系结构143
11.3.1IPSec体系概述143
11.3.2隧道模式和传输模式143
11.3.3IPSec SA144
11.3.4IPSec包处理流程145
11.4AH146
11.4.1AH头格式146
11.4.2AH封装147
11.4.3AH处理机制147
11.5ESP148
11.5.1ESP头和尾格式148
11.5.2ESP封装149
11.5.3ESP处理机制150
11.6IKE151
11.6.1IKE与IPSec的关系151
11.6.2IKE协商的两个阶段152
11.6.3Cookie152
11.6.4IKE主模式152
11.6.5IKE野蛮模式153
11.6.6IKE的优点154
11.7本章总结154
11.8习题和答案155
11.8.1习题155
11.8.2习题答案155
第12章配置IPSec156
12.1本章目标156
12.2配置前准备156
12.3配置IPSec VPN157
12.3.1IPSec VPN配置任务157
12.3.2配置安全ACL157
12.3.3配置安全提议157
12.3.4理解安全策略158
12.3.5配置手工配置参数的安全策略159
12.3.6配置IKE协商参数的安全策略161
12.3.7在接口上应用安全策略162
12.3.8IPSec的信息显示与调试维护163
12.4IKE的配置164
12.4.1IKE配置任务164
12.4.2理解IKE提议165
12.4.3配置IKE提议165
12.4.4配置IKE keychain166
12.4.5配置本端身份信息167
12.4.6配置IKEprofile167
12.4.7IKE的显示信息与调试维护命令168
12.5IPSec隧道配置示例169
12.5.1IPSec IKE预共享密钥方法配置示例169
12.5.2IPSec IKE RSA签名方法配置示例171
12.5.3IPSec IKE野蛮模式配置示例173
12.6本章总结175
12.7习题和答案175
12.7.1习题 175
12.7.2习题答案175
第13章IPSec高级应用176
13.1本章目标176
13.2IPSec隧道嵌套176
13.3IPSec与传统VPN技术结合177
13.3.1GRE over IPSec177
13.3.2L2TP over IPSec180
13.4用IPSec保护组播182
13.5NAT穿越183
13.6IPSec高可靠性186
13.6.1IPSec的黑洞问题186
13.6.2IKE Keepalive机制187
13.6.3配置IKE Keepalive187
13.6.4DPD机制188
13.6.5配置DPD188
13.7本章总结189
13.8习题和答案189
13.8.1习题 189
13.8.2习题答案190
第14章SSL VPN191
14.1本章目标191
14.2SSL协议简介191
14.2.1协议概述191
14.2.2记录层192
14.2.3握手层193
14.2.4握手过程194
14.3SSL VPN概述197
14.3.1SSL与SSL VPN197
14.3.2SSL VPN运作流程198
14.4SSL VPN功能与实现200
14.4.1SSL VPN系统结构200
14.4.2接入方式200
14.4.3访问控制203
14.4.4静态授权203
14.4.5动态授权205
14.4.6缓存清除206
14.5部署SSL VPN206
14.5.1部署方式206
14.6本章总结207
14.7习题和答案207
14.7.1习题207
14.7.2习题答案207
第5篇BGP MPLS VPN
第15章MPLS技术基础21015.1本章目标210
15.2MPLS起源210
15.3MPLS网络组成211
15.4MPLS标签212
15.4.1MPLS标签基本概念212
15.4.2MPLS标签分配协议分类214
15.4.3LDP消息类型214
15.4.4标签分配过程215
15.4.5标签分配和管理方式217
15.5MPLS转发实现220
15.6MPLS应用与发展222
15.7本章总结222
15.8习题和答案222
15.8.1习题222
15.8.2习题答案223
第16章BGP MPLS VPN基本原理224
16.1本章目标224
16.2BGP MPLS VPN 技术背景224
16.2.1传统VPN的缺陷224
16.2.2BGP MPLS VPN的优点225
16.3MPLS隧道225
16.3.1隧道技术与MPLS225
16.3.2MPLS隧道应用226
16.3.3MPLS倒数第二跳弹出228
16.4多VRF技术229
16.4.1优化VPN组网结构229
16.4.2多VRF技术实现原理231
16.5MPBGP技术233
16.5.1MPBGP技术实现233
16.5.2Route Target属性235
16.5.3RD前缀237
16.5.4MPLS私网Label238
16.6BGP MPLS VPN基本原理239
16.6.1公网隧道建立239
16.6.2本地VPN的建立240
16.6.3私网路由的学习241
16.6.4私网数据的传递243
16.7本章总结244
16.8习题和答案245
16.8.1习题245
16.8.2习题答案246
第17章BGP MPLS VPN配置与故障排除247
17.1本章目标247
17.2BGP MPLS VPN的配置思路247
17.3BGP MPLS VPN配置命令247
17.3.1配置公网隧道247
17.3.2配置本地VPN248
17.3.3配置MPBGP248
17.4BGP MPLS VPN配置示例249
17.4.1网络环境和需求249
17.4.2配置BGP MPLS VPN公网隧道249
17.4.3配置BGP MPLS VPN本地VPN251
17.4.4配置MPBGP253
17.5BGP MPLS VPN故障排查254
17.5.1BGP MPLS VPN故障排查思路254
17.5.2检查公网隧道是否正确建立254
17.5.3检查本地VPN是否正确建立256
17.5.4检查私网路由是否正确学习257
17.6本章总结258
17.7习题和答案258
17.7.1习题258
17.7.2习题答案258
第18章BGP MPLS VPN技术扩展259
18.1本章目标259
18.2BGP MPLS VPN基本组网的缺陷259
18.3MCE260
18.4HOPE263
18.5BGP MPLS VPN技术扩展267
18.6本章总结268
18.7习题和答案268
18.7.1习题268
18.7.2习题答案268
第6篇增强网络安全性
第19章网络安全概述27019.1本章目标270
19.2网络安全威胁的来源270
19.3网络安全范围272
19.4安全网络构成274
19.5本章总结275
19.6习题和答案276
19.6.1习题276
19.6.2习题答案276
第20章业务隔离与访问控制277
20.1本章目标277
20.2业务隔离277
20.2.1局域网业务隔离277
20.2.2广域网业务隔离277
20.3访问控制278
20.4防火墙技术279
20.4.1防火墙技术原理简介279
20.4.2状态检测防火墙的常用配置282
20.5本章总结284
20.6习题和答案284
20.6.1习题284
20.6.2习题答案284
第21章认证与授权285
21.1本章目标285
21.2AAA体系结构285
21.3认证授权应用286
21.4本章总结287
21.5习题和答案288
21.5.1习题 288
21.5.2习题答案288
第22章传输安全与安全防御289
22.1本章目标289
22.2传输安全289
22.3使用NAT进行安全防御290
22.4网络攻击与防御290
22.5病毒防范293
22.6设备安全加固293
22.7本章总结295
22.8习题和答案295
22.8.1习题295
22.8.2习题答案296
第23章安全管理297
23.1本章目标297
23.2安全管理概述297
23.3用户行为管理297
23.4安全事件管理298
23.5流量管理299
23.6安全制度管理300
23.7本章总结301
23.8习题和答案301
23.8.1习题301
23.8.2习题答案301
第7篇服
务 质 量
第24章QoS概述30424.1本章目标304
24.2新一代网络面临的服务质量问题304
24.2.1常见的语音视频质量问题304
24.3服务质量的衡量标准305
24.3.1带宽305
24.3.2延迟305
24.3.3抖动306
24.3.4丢包率307
24.3.5常规应用对网络服务质量的要求307
24.4QoS的功能308
24.4.1提高服务质量的方法308
24.4.2QoS的功能309
24.5BestEffort模型309
24.6DiffServ模型310
24.6.1DiffServ模型体系结构310
24.6.2边界行为311
24.6.3无突发令牌桶算法312
24.6.4带突发的双令牌桶算法313
24.6.5主要标记方法314
24.6.6IP Precedence315
24.6.7DSCP315
24.6.8802.1p CoS316
24.6.9MPLS EXP317
24.6.10整形和丢弃317
24.6.11PHB317
24.7IntServ模型320
24.7.1IntServ模型介绍320
24.7.2IntServ体系结构320
24.7.3RSVP介绍321
24.7.4IntServ模型的特点321
24.7.5IntServ模型的主要应用322
24.8本章总结322
24.9习题和答案322
24.9.1习题 322
24.9.2习题答案322
第25章配置QoS边界行为323
25.1本章目标323
25.2分类323
25.3流量监管323
25.3.1流量监管的实现323
25.3.2CAR的位置324
25.3.3CAR的原理324
25.3.4配置CAR实现流量监管325
25.4标记326
25.4.1标记的实现326
25.4.2映射表标记的原理327
25.4.3CAR标记的原理327
25.4.4标记的配置327
25.5流量整形328
25.5.1流量整形的实现328
25.5.2GTS的位置328
25.5.3GTS的原理329
25.5.4配置GTS实现流量整形330
25.6接口限速330
25.6.2接口限速的原理331
25.6.3接口限速的配置331
25.7流量监管/整形配置示例331
25.8本章总结332
25.9习题和答案332
25.9.1习题332
25.9.2习题答案333
第26章基本拥塞管理机制334
26.1本章目标334
26.2拥塞管理概述334
26.2.1拥塞与拥塞管理334
26.2.2路由器拥塞管理335
26.2.3交换机拥塞管理335
26.3路由器拥塞管理336
26.3.1FIFO队列336
26.3.2PQ队列337
26.3.3CQ队列341
26.3.4WFQ队列344
26.3.5RTPQ队列347
26.4交换机拥塞管理349
26.4.1优先级映射349
26.4.2SPQ队列调度350
26.4.3WRR队列调度350
26.4.4SP和WRR队列混合调度351
26.4.5交换机队列的配置和显示命令介绍351
26.4.6交换机队列配置示例353
26.5本章总结353
26.6习题和答案354
26.6.1习题354
26.6.2习题答案354
第27章配置拥塞避免机制355
27.1本章目标355
27.2尾丢弃及其导致的问题355
27.3RED原理356
27.4WRED的原理358
27.5配置WRED358
27.6配置WRED示例360
27.7本章总结361
27.8习题和答案361
27.8.1习题361
27.8.2习题答案361
第28章高级QoS管理工具362
28.1本章目标362
28.2QoS Policy应用362
28.2.1QoS Policy介绍362
28.2.2配置QoS Policy363
28.2.3基于VLAN的QoS
Policy370
28.3CBQ应用370
28.3.1CBQ概述370
28.3.2配置CBQ373
28.4基于QoS policy的其它QoS功能介绍376
28.5本章总结379
28.6习题和答案379
28.6.1习题379
28.6.2习题答案379
第29章链路有效性增强机制380
29.1本章目标380
29.2压缩的必要性380
29.3IP头压缩381
29.4分片和交错383
29.5本章总结384
29.6习题和答案384
29.6.1习题384
29.6.2习题答案385
第8篇开放应用体系架构
第30章配置GRE VPN38830.1本章目标388
30.2OAA概述388
30.2.1OAA架构简介388
30.2.2OAP390
30.3OAA工作模式391
30.3.1主机模式391
30.3.2镜像模式392
30.3.3重定向模式392
30.3.4透明模式393
30.4联动及管理394
30.4.1联动394
30.4.2管理394
30.5OAA典型应用395
30.6OAA的未来396
30.7本章总结397
30.8习题和答案397
30.8.1习题397
30.8.2习题答案397
附录课
程 实 验
实验1配置GRE VPN21.1实验内容与目标2
1.2实验组网图2
1.3实验设备与版本2
1.4实验过程401
实验任务一: GRE VPN基本配置401
实验任务二: GRE VPN隧道验证405
实验任务三: GRE VPN隧道Keepalive405
1.5实验中的命令列表407
1.6思考题407
实验2配置L2TP VPN408
2.1实验内容与目标408
2.2实验组网图408
2.3实验设备与版本409
2.4实验过程409
实验任务一:
配置独立LAC模式409
实验任务二:
配置客户LAC模式414
2.5实验中的命令列表416
2.6思考题416
实验3IPSec VPN基本配置417
3.1实验内容与目标417
3.2实验组网图417
3.3实验设备与版本417
3.4实验过程418
实验任务一:
配置IPSec IKE主模式418
实验任务二:
配置IPSec IKE野蛮模式421
3.5实验中的命令列表425
3.6思考题427
实验4配置IPSec保护传统VPN数据428
4.1实验内容与目标428
4.2实验组网图428
4.3实验设备与版本429
4.4实验过程429
实验任务一:
配置GRE over IPSec429
实验任务二:
配置L2TP over IPSec433
4.5实验中的命令列表439
4.6思考题440
实验5BGP MPLS VPN基础441
5.1实验内容与目标441
5.2实验组网图441
5.3实验设备与版本441
5.4实验过程442
实验任务一: BGP MPLS VPN基本配置442
5.5实验中的命令列表447
5.6思考题447
实验6配置流量监管448
6.1实验内容与目标448
6.2实验组网图448
6.3实验设备和器材448
6.4实验过程448
实验任务一:
配置入方向的流量监管448
6.5实验中的命令列表449
6.6思考题450
实验7配置拥塞管理(*)451
7.1实验内容与目标451
7.2实验组网图451
7.3实验设备与版本451
7.4实验过程452
实验任务一:
配置CBQ452
7.5实验中的命令列表454
7.6思考题454
展开全部
预估到手价 ×
预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。
确定