图书目录

第1篇安全优化的广域网络概述

第1章远程网络连接需求21.1本章目标2

1.2远程连接需求分类2

1.3连通性需求2

1.4安全性需求3

1.5优化性需求4

1.6本章总结5

1.7习题和答案5

1.7.1习题5

1.7.2习题答案5

第2篇宽带接入技术

第2章宽带接入技术概述82.1本章目标8

2.2企业网的宽带接入技术需求8

2.3宽带接入技术关键概念9

2.3.1什么是宽带接入9

2.3.2宽带接入模型和基本概念10

2.4主要的宽带接入技术11

2.4.1宽带接入的传输介质11

2.4.2常见的光纤接入模式12

2.4.3主要的宽带接入技术及其组网13

2.5本章总结14

2.6习题和答案14

2.6.1习题14

2.6.2习题答案14

第3章以太网接入15

3.1本章目标15

3.2以太网接入的典型应用15

3.2.1什么是以太网接入15

3.2.2大型园区接入的典型应用16

3.3PPPoE原理及配置17

3.3.1PPPoE原理17

3.3.2PPPoE的配置20

3.4以太网接入的局限22

3.5本章总结22

3.6习题和答案23

3.6.1习题23

3.6.2习题答案23

第4章EPON技术24

4.1本章目标24

4.2PON技术简介24

4.2.1什么是PON技术24

4.2.2PON的组成结构25

4.2.3PON的标准化过程26

4.2.4主要PON技术对比27

4.3EPON关键技术30

4.3.1EPON的层次结构30

4.3.2EPON系统的工作过程31

4.4EPON基本配置37

4.4.1EPON系统的端口类型37

4.4.2EPON的基本配置步骤37

4.4.3OLT端口配置38

4.4.4ONU配置38

4.4.5UNI端口配置41

4.4.6EPON典型配置41

4.5本章总结43

4.6习题和答案43

4.6.1习题43

4.6.2习题答案43

第5章EPCN技术44

5.1本章目标44

5.2有线电视网络概述44

5.2.1什么是CATV44

5.2.2什么是HFC45

5.3有线电视网络的双向传输改造46

5.3.1CATV宽带数据网络需求46

5.3.2基于HFC网络的Cable Modem方案47

5.3.3基于以太网的EoC技术49

5.4EPCN技术介绍50

5.4.1EPCN系统组成50

5.4.2EPCN传输原理50

5.4.3EPCN的技术优势分析51

5.4.4EPCN典型应用模型52

5.5本章总结54

5.6习题和答案55

5.6.1习题55

5.6.2习题答案55

第6章ADSL技术56

6.1本章目标56

6.2DSL技术概述56

6.2.1DSL技术的起源56

6.2.2DSL的基本原理57

6.2.3DSL技术分类58

6.3ADSL技术原理和应用60

6.3.1ADSL技术的基本原理60

6.3.2ADSL的上层应用64

6.4ADSL基本配置68

6.4.1ADSL接口的物理参数配置68

6.4.2ADSL的PPPoEoA配置69

6.5ADSL2/ 2+技术简介71

6.5.1ADSL272

6.5.2ADSL2+76

6.6本章总结77

6.7习题和答案77

6.7.1习题77

6.7.2习题答案78

第3篇传统VPN技术

第7章VPN概述807.1本章目标80

7.2企业网对VPN的需求80

7.2.1传统企业网面临的问题80

7.2.2什么是VPN81

7.3VPN主要概念术语81

7.4VPN分类82

7.4.1不同业务用途的VPN82

7.4.2不同运营模式的VPN83

7.4.3按照组网模型分类84

7.4.4按照OSI参考模型的层次分类85

7.5主要VPN技术85

7.6本章总结86

7.7习题和答案86

7.7.1习题86

7.7.2习题答案87

第8章GRE VPN技术88

8.1本章目标88

8.2GRE VPN概述88

8.3GRE封装格式89

8.3.1标准GRE封装89

8.3.2扩展GRE封装92

8.3.3IP over IP的GRE封装92

8.4GRE隧道工作流程93

8.4.1GRE隧道构成93

8.4.2隧道起点路由查找95

8.4.3加封装95

8.4.4承载协议路由转发96

8.4.5中途转发96

8.4.6解封装97

8.4.7隧道终点路由查找97

8.5部署GRE VPN的考虑因素98

8.5.1地址空间和路由配置98

8.5.2Tunnel接口Keepalive99

8.6GRE VPN配置100

8.6.1GRE VPN基本配置100

8.6.2GRE VPN高级配置101

8.6.3GRE VPN信息的显示和调试101

8.6.4GRE VPN配置示例一102

8.6.5GRE VPN配置示例二103

8.7GRE VPN的特点104

8.7.1GRE VPN的优点104

8.7.2GRE VPN的缺点104

8.8本章总结105

8.9习题和答案105

8.9.1习题105

8.9.2习题答案105

第9章L2TP VPN技术106

9.1本章目标106

9.2L2TP VPN概述106

9.3L2TP工作原理108

9.3.1L2TP概念术语108

9.3.2L2TP拓扑结构109

9.3.3L2TP协议封装110

9.3.4L2TP协议操作111

9.3.5L2TP验证114

9.3.6典型L2TP工作过程114

9.4配置独立LAC模式116

9.4.1独立LAC模式配置任务116

9.4.2L2TP基本功能配置116

9.4.3LAC基本配置命令117

9.4.4LNS基本配置命令117

9.4.5高级配置命令118

9.4.6配置示例119

9.5用iNode客户端实现客户LAC模式120

9.5.1iNode客户端介绍120

9.5.2客户LAC模式配置任务121

9.5.3客户LAC模式配置示例121

9.6L2TP信息显示和调试123

9.7L2TP的特点124

9.8本章总结125

9.9习题和答案125

9.9.1习题125

9.9.2习题答案125

第4篇安全VPN技术

第10章数据安全技术基础12810.1本章目标128

10.2概念和术语128

10.3数据加解密129

10.3.1加解密简介129

10.3.2对称密钥加密130

10.3.3非对称密钥加密131

10.3.4组合加解密技术132

10.4数据完整性133

10.5数字签名134

10.6数字证书135

10.7公钥基础设施PKI136

10.7.1PKI概述136

10.7.2PKI工作过程137

10.7.3配置PKI138

10.8本章总结140

10.9习题和答案140

10.9.1习题140

10.9.2习题答案140

第11章IPSec基本原理142

11.1本章目标142

11.2IPSec VPN概述142

11.3IPSec体系结构143

11.3.1IPSec体系概述143

11.3.2隧道模式和传输模式143

11.3.3IPSec SA144

11.3.4IPSec包处理流程145

11.4AH146

11.4.1AH头格式146

11.4.2AH封装147

11.4.3AH处理机制147

11.5ESP148

11.5.1ESP头和尾格式148

11.5.2ESP封装149

11.5.3ESP处理机制150

11.6IKE151

11.6.1IKE与IPSec的关系151

11.6.2IKE协商的两个阶段152

11.6.3Cookie152

11.6.4IKE主模式152

11.6.5IKE野蛮模式153

11.6.6IKE的优点154

11.7本章总结154

11.8习题和答案155

11.8.1习题155

11.8.2习题答案155

第12章配置IPSec156

12.1本章目标156

12.2配置前准备156

12.3配置IPSec VPN157

12.3.1IPSec VPN配置任务157

12.3.2配置安全ACL157

12.3.3配置安全提议157

12.3.4理解安全策略158

12.3.5配置手工配置参数的安全策略160

12.3.6配置IKE协商参数的安全策略161

12.3.7在接口上应用安全策略162

12.3.8IPSec的信息显示与调试维护163

12.4IKE的配置164

12.4.1IKE配置任务164

12.4.2理解IKE提议165

12.4.3配置IKE提议165

12.4.4配置IKE keychain166

12.4.5配置本端身份信息167

12.4.6配置IKE profile167

12.4.7IKE的显示信息与调试维护命令168

12.5IPSec隧道配置示例169

12.5.1IPSec+IKE预共享密钥方法配置示例169

12.5.2IPSec+IKE RSA签名方法配置示例171

12.5.3IPSec+IKE野蛮模式配置示例173

12.6本章总结175

12.7习题和答案175

12.7.1习题 175

12.7.2习题答案175

第13章IPSec高级应用176

13.1本章目标176

13.2IPSec隧道嵌套176

13.3IPSec与传统VPN技术结合177

13.3.1GRE over IPSec177

13.3.2L2TP over IPSec180

13.4用IPSec保护组播182

13.5NAT穿越183

13.6IPSec高可靠性186

13.6.1IPSec的黑洞问题186

13.6.2IKE Keepalive机制187

13.6.3配置IKE Keepalive187

13.6.4DPD机制188

13.6.5配置DPD189

13.7本章总结189

13.8习题和答案189

13.8.1习题 189

13.8.2习题答案190

第14章SSL VPN技术191

14.1本章目标191

14.2SSL协议简介191

14.2.1协议概述191

14.2.2记录层192

14.2.3握手层193

14.2.4握手过程194

14.3SSL VPN概述197

14.3.1SSL与SSL VPN197

14.3.2SSL VPN运作流程198

14.4SSL VPN功能与实现200

14.4.1SSL VPN系统结构200

14.4.2接入方式200

14.4.3访问控制203

14.4.4静态授权204

14.4.5动态授权204

14.4.6缓存清除206

14.5部署SSL VPN206

14.6本章总结207

14.7习题和答案207

14.7.1习题207

14.7.2习题答案207

第5篇BGP/ MPLS VPN技术

第15章MPLS技术基础21015.1本章目标210

15.2MPLS起源210

15.3MPLS网络组成211

15.4MPLS标签212

15.4.1MPLS标签基本概念212

15.4.2MPLS标签分配协议分类213

15.4.3LDP消息类型214

15.4.4标签分配过程215

15.4.5标签分配和管理方式217

15.5MPLS转发实现220

15.6MPLS应用与发展222

15.7本章总结222

15.8习题和答案222

15.8.1习题222

15.8.2习题答案223

第16章BGP/MPLS VPN基本原理224

16.1本章目标224

16.2BGP/MPLS VPN 技术背景224

16.2.1传统VPN的缺陷224

16.2.2BGP/MPLS VPN的优点225

16.3MPLS隧道225

16.3.1隧道技术与MPLS225

16.3.2MPLS隧道应用226

16.3.3MPLS倒数第二跳弹出228

16.4多VRF技术229

16.4.1优化VPN组网结构229

16.4.2多VRF技术实现原理231

16.5MPBGP技术233

16.5.1MPBGP技术实现233

16.5.2Route Target属性235

16.5.3RD前缀237

16.5.4MPLS私网Label238

16.6BGP/MPLS VPN基本原理239

16.6.1公网隧道建立239

16.6.2本地VPN的建立240

16.6.3私网路由的学习241

16.6.4私网数据的传递243

16.7本章总结245

16.8习题和答案245

16.8.1习题245

16.8.2习题答案246

第17章BGP/MPLS VPN配置与故障排除247

17.1本章目标247

17.2BGP/MPLS VPN的配置思路247

17.3BGP/MPLS VPN配置命令247

17.3.1配置公网隧道247

17.3.2配置本地VPN248

17.3.3配置MPBGP248

17.4BGP/MPLS VPN配置示例249

17.4.1网络环境和需求249

17.4.2配置BGP/MPLS VPN公网隧道249

17.4.3配置BGP/MPLS VPN本地VPN251

17.4.4配置MPBGP253

17.5BGP/MPLS VPN故障排查254

17.5.1BGP/MPLS VPN故障排查思路254

17.5.2检查公网隧道是否正确建立254

17.5.3检查本地VPN是否正确建立256

17.5.4检查私网路由是否正确学习257

17.6本章总结258

17.7习题和答案258

17.7.1习题258

17.7.2习题答案258

第18章BGP/MPLS VPN技术扩展259

18.1本章目标259

18.2BGP/ MPLS VPN基本组网的缺陷259

18.3MCE260

18.4HOPE263

18.5BGP/MPLS VPN的其他技术扩展267

18.6本章总结267

18.7习题和答案268

18.7.1习题268

18.7.2习题答案268

第6篇增强网络安全性

第19章网络安全概述27019.1本章目标270

19.2网络安全威胁的来源270

19.3网络安全范围272

19.4安全网络构成274

19.5本章总结275

19.6习题和答案276

19.6.1习题276

19.6.2习题答案276

第20章业务隔离与访问控制277

20.1本章目标277

20.2业务隔离277

20.2.1局域网业务隔离277

20.2.2广域网业务隔离277

20.3访问控制278

20.4防火墙技术279

20.4.1防火墙技术原理简介279

20.4.2状态检测防火墙的常用配置282

20.5本章总结284

20.6习题和答案284

20.6.1习题284

20.6.2习题答案284

第21章认证与授权285

21.1本章目标285

21.2AAA体系结构285

21.3认证授权应用286

21.4本章总结287

21.5习题和答案288

21.5.1习题 288

21.5.2习题答案288

第22章传输安全与安全防御289

22.1本章目标289

22.2传输安全289

22.3使用NAT进行安全防御290

22.4网络攻击与防御290

22.5病毒防范293

22.6设备安全加固293

22.7本章总结295

22.8习题和答案295

22.8.1习题295

22.8.2习题答案295

第23章安全管理296

23.1本章目标296

23.2安全管理概述296

23.3用户行为管理296

23.4安全事件管理297

23.5流量管理298

23.6安全制度管理299

23.7本章总结300

23.8习题和答案300

23.8.1习题300

23.8.2习题答案300

第7篇服 务 质 量

第24章QoS概述30224.1本章目标302

24.2新一代网络面临的服务质量问题302

24.3服务质量的衡量标准303

24.3.1带宽303

24.3.2延迟303

24.3.3抖动304

24.3.4丢包率305

24.3.5常规应用对网络服务质量的要求305

24.4QoS的功能306

24.4.1提高服务质量的方法306

24.4.2QoS的功能307

24.5BestEffort模型307

24.6DiffServ模型308

24.6.1DiffServ模型体系结构308

24.6.2边界行为309

24.6.3无突发令牌桶算法310

24.6.4带突发的双令牌桶算法311

24.6.5主要标记方法312

24.6.6IP Precedence312

24.6.7DSCP313

24.6.8802.1p CoS314

24.6.9MPLS EXP315

24.6.10整形和丢弃315

24.6.11PHB316

24.7IntServ模型318

24.7.1IntServ模型介绍318

24.7.2IntServ体系结构318

24.7.3RSVP介绍319

24.7.4IntServ模型的特点319

24.7.5IntServ模型的主要应用320

24.8本章总结320

24.9习题和答案320

24.9.1习题 320

24.9.2习题答案320

第25章配置QoS边界行为321

25.1本章目标321

25.2分类321

25.3流量监管321

25.3.1流量监管的实现321

25.3.2CAR的位置322

25.3.3CAR的原理322

25.3.4配置CAR实现流量监管322

25.4标记324

25.4.1标记的实现324

25.4.2映射表标记的原理325

25.4.3CAR标记的原理325

25.4.4标记的配置325

25.5流量整形326

25.5.1流量整形的实现326

25.5.2GTS的位置326

25.5.3GTS的原理327

25.5.4配置GTS实现流量整形328

25.6接口限速328

25.6.1接口限速的原理329

25.6.2接口限速的配置329

25.7流量监管/整形配置示例329

25.8本章总结330

25.9习题和答案330

25.9.1习题330

25.9.2习题答案331

第26章基本拥塞管理机制332

26.1本章目标332

26.2拥塞管理概述332

26.2.1拥塞与拥塞管理332

26.2.2路由器拥塞管理333

26.2.3交换机拥塞管理333

26.3路由器拥塞管理334

26.3.1FIFO队列334

26.3.2PQ队列335

26.3.3CQ队列339

26.3.4WFQ队列342

26.3.5RTPQ队列345

26.4交换机拥塞管理347

26.4.1优先级映射347

26.4.2SPQ队列调度348

26.4.3WRR队列调度348

26.4.4SP和WRR队列混合调度349

26.4.5交换机队列的配置和显示命令介绍349

26.4.6交换机队列配置示例351

26.5本章总结352

26.6习题和答案352

26.6.1习题352

26.6.2习题答案352

第27章配置拥塞避免机制353

27.1本章目标353

27.2尾丢弃及其导致的问题353

27.3RED原理354

27.4WRED的原理355

27.5配置WRED357

27.6配置WRED示例358

27.7本章总结359

27.8习题和答案359

27.8.1习题359

27.8.2习题答案359

第28章高级QoS管理工具360

28.1本章目标360

28.2QoS policy应用360

28.2.1QoS policy介绍360

28.2.2配置QoS policy361

28.2.3基于VLAN的QoS policy368

28.3CBQ应用368

28.3.1CBQ概述368

28.3.2配置CBQ371

28.4基于QoS policy的其他QoS功能介绍374

28.5本章总结377

28.6习题和答案377

28.6.1习题377

28.6.2习题答案377

第29章链路有效性增强机制378

29.1本章目标378

29.2压缩的必要性378

29.3IP头压缩379

29.4分片和交错381

29.5本章总结382

29.6习题和答案382

29.6.1习题382

29.6.2习题答案383

第8篇开放应用体系架构

第30章OAA架构38630.1本章目标386

30.2OAA概述386

30.2.1OAA架构简介386

30.2.2OAP388

30.3OAA工作模式389

30.3.1主机模式389

30.3.2镜像模式390

30.3.3重定向模式390

30.3.4透明模式391

30.4联动及管理392

30.4.1联动392

30.4.2管理392

30.5OAA典型应用393

30.6OAA的未来394

30.7本章总结395

30.8习题和答案395

30.8.1习题395

30.8.2习题答案395

附录课 程 实 验

实验1配置GRE VPN398

实验2配置L2TP VPN406

实验3IPSec VPN基本配置415

实验4配置IPSec保护传统VPN数据426

实验5BGP/MPLS VPN基础439

实验6配置流量监管446

实验7配置拥塞管理449

第1篇安全优化的广域网络概述

第1章远程网络连接需求21.1本章目标2

1.2远程连接需求分类2

1.3连通性需求2

1.4安全性需求3

1.5优化性需求4

1.6本章总结5

1.7习题和答案5

1.7.1习题5

1.7.2习题答案5

第2篇宽带接入技术

第2章宽带接入技术概述82.1本章目标8

2.2企业网的宽带接入技术需求8

2.3宽带接入技术关键概念8

2.3.1什么是宽带接入8

2.3.2宽带接入模型和基本概念10

2.4主要的宽带接入技术11

2.4.1宽带接入的传输介质11

2.4.2常见的光纤接入模式12

2.4.3主要的宽带接入技术及其组网13

2.5本章总结14

2.6习题和答案14

2.6.1习题14

2.6.2习题答案14第3章以太网接入15

3.1本章目标15

3.2以太网接入的典型应用15

3.2.1什么是以太网接入15

3.2.2大型园区接入的典型应用16

3.3PPPoE原理及配置17

3.3.1PPPoE原理17

3.3.2PPPoE的配置20

3.4以太网接入的局限22

3.5本章总结23

3.6习题和答案23

3.6.1习题23

3.6.2习题答案23

第4章EPON24

4.1本章目标24

4.2PON技术简介24

4.2.1什么是PON技术24

4.2.2PON的组成结构25

4.2.3PON的标准化过程26

4.2.4主要PON技术对比27

4.3EPON关键技术29

4.3.1EPON的层次结构29

4.3.2EPON系统的工作过程32

4.4EPON基本配置37

4.4.1EPON系统的端口类型37

4.4.2EPON的基本配置步骤38

4.4.3OLT端口配置38

4.4.4ONU配置39

4.4.5UNI端口配置41

4.4.6EPON典型配置42

4.5本章总结43

4.6习题和答案43

4.6.1习题43

4.6.2习题答案43

第5章EPCN44

5.1本章目标44

5.2有线电视网络概述44

5.2.1什么是CATV44

5.2.2什么是HFC45

5.3有线电视网络的双向传输改造46

5.3.1CATV宽带数据网络需求46

5.3.2基于HFC网络的Cable Modem方案47

5.3.3基于以太网的EoC技术49

5.4EPCN技术介绍50

5.4.1EPCN系统组成50

5.4.2EPCN传输原理50

5.4.3EPCN的技术优势分析51

5.4.4EPCN典型应用模型52

5.5本章总结54

5.6习题和答案55

5.6.1习题55

5.6.2习题答案55

第6章ADSL56

6.1本章目标56

6.2DSL技术概述56

6.2.1DSL技术的起源56

6.2.2DSL的基本原理57

6.2.3DSL技术分类58

6.3ADSL技术原理和应用60

6.3.1ADSL技术的基本原理60

6.3.2ADSL的上层应用64

6.4ADSL基本配置68

6.4.1ADSL接口的物理参数配置68

6.4.2ADSL的PPPoEoA配置69

6.5ADSL2/ 2+技术简介71

6.5.1ADSL271

6.5.2ADSL2+76

6.6本章总结77

6.7习题和答案77

6.7.1习题77

6.7.2习题答案78

第3篇传统VPN技术

第7章VPN概述807.1本章目标80

7.2企业网对VPN的需求80

7.2.1传统企业网面临的问题80

7.2.2什么是VPN81

7.3VPN主要概念术语81

7.4VPN分类82

7.4.1不同业务用途的VPN82

7.4.2不同运营模式的VPN83

7.4.3按照组网模型分类84

7.4.4按照OSI参考模型的层次分类85

7.5主要VPN技术85

7.6本章总结86

7.7习题和答案87

7.7.1习题87

7.7.2习题答案87

第8章GRE VPN88

8.1本章目标88

8.2GRE VPN概述88

8.3GRE封装格式89

8.3.1标准GRE封装89

8.3.2扩展GRE封装92

8.3.3IP over IP的GRE封装92

8.4GRE隧道工作流程93

8.4.1GRE隧道构成93

8.4.2隧道起点路由查找95

8.4.3加封装95

8.4.4承载协议路由转发96

8.4.5中途转发96

8.4.6解封装97

8.4.7隧道终点路由查找97

8.5部署GRE VPN的考虑因素98

8.5.1地址空间和路由配置98

8.5.2Tunnel接口Keepalive99

8.6GRE VPN配置100

8.6.1GRE VPN基本配置100

8.6.2GRE VPN高级配置101

8.6.3GRE VPN信息的显示和调试101

8.6.4GRE VPN配置示例一102

8.6.5GRE VPN配置示例二103

8.7GRE VPN的特点104

8.7.1GRE VPN的优点104

8.7.2GRE VPN的缺点104

8.8本章总结105

8.9习题和答案105

8.9.1习题105

8.9.2习题答案105

第9章L2TP VPN106

9.1本章目标106

9.2L2TP VPN概述106

9.3L2TP工作原理108

9.3.1L2TP概念术语108

9.3.2L2TP拓扑结构109

9.3.3L2TP协议封装110

9.3.4L2TP协议操作111

9.3.5L2TP验证114

9.3.6典型L2TP工作过程114

9.4配置独立LAC模式116

9.4.1独立LAC模式配置任务116

9.4.2L2TP基本功能配置116

9.4.3LAC基本配置命令117

9.4.4LNS基本配置命令117

9.4.5高级配置命令118

9.4.6配置示例119

9.5用iNode客户端实现客户LAC模式120

9.5.1iNode客户端介绍120

9.5.2客户LAC模式配置任务121

9.5.3客户LAC模式配置示例121

9.6L2TP信息显示和调试123

9.7L2TP的特点124

9.8本章总结125

9.9习题和答案125

9.9.1习题125

9.9.2习题答案125

第4篇安全VPN技术

第10章数据安全技术基础12810.1本章目标128

10.2概念和术语128

10.3数据加解密129

10.3.1加解密简介129

10.3.2对称密钥加密130

10.3.3非对称密钥加密131

10.3.4组合加解密技术132

10.4数据完整性133

10.5数字签名134

10.6数字证书135

10.7公钥基础设施PKI136

10.7.1PKI概述136

10.7.2PKI工作过程137

10.7.3配置PKI138

10.8本章总结140

10.9习题和答案140

10.9.1习题140

10.9.2习题答案141

第11章IPSec基本原理142

11.1本章目标142

11.2IPSec VPN概述142

11.3IPSec体系结构143

11.3.1IPSec体系概述143

11.3.2隧道模式和传输模式143

11.3.3IPSec SA144

11.3.4IPSec包处理流程145

11.4AH146

11.4.1AH头格式146

11.4.2AH封装147

11.4.3AH处理机制147

11.5ESP148

11.5.1ESP头和尾格式148

11.5.2ESP封装149

11.5.3ESP处理机制150

11.6IKE151

11.6.1IKE与IPSec的关系151

11.6.2IKE协商的两个阶段152

11.6.3Cookie152

11.6.4IKE主模式152

11.6.5IKE野蛮模式153

11.6.6IKE的优点154

11.7本章总结154

11.8习题和答案155

11.8.1习题155

11.8.2习题答案155

第12章配置IPSec156

12.1本章目标156

12.2配置前准备156

12.3配置IPSec VPN157

12.3.1IPSec VPN配置任务157

12.3.2配置安全ACL157

12.3.3配置安全提议157

12.3.4理解安全策略158

12.3.5配置手工配置参数的安全策略159

12.3.6配置IKE协商参数的安全策略161

12.3.7在接口上应用安全策略162

12.3.8IPSec的信息显示与调试维护163

12.4IKE的配置164

12.4.1IKE配置任务164

12.4.2理解IKE提议165

12.4.3配置IKE提议165

12.4.4配置IKE keychain166

12.4.5配置本端身份信息167

12.4.6配置IKEprofile167

12.4.7IKE的显示信息与调试维护命令168

12.5IPSec隧道配置示例169

12.5.1IPSec+IKE预共享密钥方法配置示例169

12.5.2IPSec+IKE RSA签名方法配置示例171

12.5.3IPSec+IKE野蛮模式配置示例173

12.6本章总结175

12.7习题和答案175

12.7.1习题 175

12.7.2习题答案175

第13章IPSec高级应用176

13.1本章目标176

13.2IPSec隧道嵌套176

13.3IPSec与传统VPN技术结合177

13.3.1GRE over IPSec177

13.3.2L2TP over IPSec180

13.4用IPSec保护组播182

13.5NAT穿越183

13.6IPSec高可靠性186

13.6.1IPSec的黑洞问题186

13.6.2IKE Keepalive机制187

13.6.3配置IKE Keepalive187

13.6.4DPD机制188

13.6.5配置DPD188

13.7本章总结189

13.8习题和答案189

13.8.1习题 189

13.8.2习题答案190

第14章SSL VPN191

14.1本章目标191

14.2SSL协议简介191

14.2.1协议概述191

14.2.2记录层192

14.2.3握手层193

14.2.4握手过程194

14.3SSL VPN概述197

14.3.1SSL与SSL VPN197

14.3.2SSL VPN运作流程198

14.4SSL VPN功能与实现200

14.4.1SSL VPN系统结构200

14.4.2接入方式200

14.4.3访问控制203

14.4.4静态授权203

14.4.5动态授权205

14.4.6缓存清除206

14.5部署SSL VPN206

14.5.1部署方式206

14.6本章总结207

14.7习题和答案207

14.7.1习题207

14.7.2习题答案207

第5篇BGP MPLS VPN

第15章MPLS技术基础21015.1本章目标210

15.2MPLS起源210

15.3MPLS网络组成211

15.4MPLS标签212

15.4.1MPLS标签基本概念212

15.4.2MPLS标签分配协议分类214

15.4.3LDP消息类型214

15.4.4标签分配过程215

15.4.5标签分配和管理方式217

15.5MPLS转发实现220

15.6MPLS应用与发展222

15.7本章总结222

15.8习题和答案222

15.8.1习题222

15.8.2习题答案223

第16章BGP MPLS VPN基本原理224

16.1本章目标224

16.2BGP MPLS VPN 技术背景224

16.2.1传统VPN的缺陷224

16.2.2BGP MPLS VPN的优点225

16.3MPLS隧道225

16.3.1隧道技术与MPLS225

16.3.2MPLS隧道应用226

16.3.3MPLS倒数第二跳弹出228

16.4多VRF技术229

16.4.1优化VPN组网结构229

16.4.2多VRF技术实现原理231

16.5MPBGP技术233

16.5.1MPBGP技术实现233

16.5.2Route Target属性235

16.5.3RD前缀237

16.5.4MPLS私网Label238

16.6BGP MPLS VPN基本原理239

16.6.1公网隧道建立239

16.6.2本地VPN的建立240

16.6.3私网路由的学习241

16.6.4私网数据的传递243

16.7本章总结244

16.8习题和答案245

16.8.1习题245

16.8.2习题答案246

第17章BGP MPLS VPN配置与故障排除247

17.1本章目标247

17.2BGP MPLS VPN的配置思路247

17.3BGP MPLS VPN配置命令247

17.3.1配置公网隧道247

17.3.2配置本地VPN248

17.3.3配置MPBGP248

17.4BGP MPLS VPN配置示例249

17.4.1网络环境和需求249

17.4.2配置BGP MPLS VPN公网隧道249

17.4.3配置BGP MPLS VPN本地VPN251

17.4.4配置MPBGP253

17.5BGP MPLS VPN故障排查254

17.5.1BGP MPLS VPN故障排查思路254

17.5.2检查公网隧道是否正确建立254

17.5.3检查本地VPN是否正确建立256

17.5.4检查私网路由是否正确学习257

17.6本章总结258

17.7习题和答案258

17.7.1习题258

17.7.2习题答案258