首页 > 图书中心 > 路由交换技术详解与实践 第4卷(第2版)

目录

目录

第1篇安全优化的广域网络概述

第1章远程网络连接需求21.1本章目标2

1.2远程连接需求分类2

1.3连通性需求2

1.4安全性需求3

1.5优化性需求4

1.6本章总结5

1.7习题和答案5

1.7.1习题5

1.7.2习题答案5

第2篇宽带接入技术

第2章宽带接入技术概述82.1本章目标8

2.2企业网的宽带接入技术需求8

2.3宽带接入技术关键概念9

2.3.1什么是宽带接入9

2.3.2宽带接入模型和基本概念10

2.4主要的宽带接入技术11

2.4.1宽带接入的传输介质11

2.4.2常见的光纤接入模式12

2.4.3主要的宽带接入技术及其组网13

2.5本章总结14

2.6习题和答案14

2.6.1习题14

2.6.2习题答案14

第3章IPoE15

3.1本章目标15

3.2IPoE技术原理15

3.2.1IPoE技术简介15

3.2.2IPoE接入模式16

3.2.3IPoE会话类型16

3.2.4IPoE用户接入流程16

3.3IPoE典型配置19

3.3.1IPoE配置步骤19

3.3.2IPoE配置举例19

3.4本章总结21

3.5习题和答案21

3.5.1习题21

3.5.2习题答案21

第4章EPON技术22

4.1本章目标22

4.2PON技术简介22

4.2.1什么是PON技术22

4.2.2PON的组成结构23

4.2.3PON的标准化过程24

4.2.4主要PON技术对比25

4.3EPON关键技术28

4.3.1EPON的层次结构28

4.3.2EPON系统的工作过程29

4.4EPON基本配置35

4.4.1EPON系统的端口类型35

4.4.2EPON的基本配置步骤35

4.4.3OLT端口配置36

4.4.4ONU配置36

4.4.5UNI端口配置39

4.4.6EPON典型配置39

4.5本章总结41

4.6习题和答案41

4.6.1习题41

4.6.2习题答案41

第3篇传统VPN技术

第5章VPN概述445.1本章目标44

5.2企业网对VPN的需求44

5.2.1传统企业网面临的问题44

5.2.2什么是VPN45

5.3VPN主要概念术语45

5.4VPN分类46

5.4.1不同业务用途的VPN46

5.4.2不同运营模式的VPN47

5.4.3按照组网模型分类48

5.4.4按照OSI参考模型的层次分类49

5.5主要VPN技术49

5.6本章总结50

5.7习题和答案50

5.7.1习题50

5.7.2习题答案51

第6章GRE VPN技术52

6.1本章目标52

6.2GRE VPN概述52

6.3GRE封装格式53

6.3.1标准GRE封装53

6.3.2扩展GRE封装56

6.3.3IP over IP的GRE封装56

6.4GRE隧道工作流程57

6.4.1GRE隧道构成57

6.4.2隧道起点路由查找58

6.4.3加封装59

6.4.4承载协议路由转发60

6.4.5中途转发60

6.4.6解封装60

6.4.7隧道终点路由查找61

6.5部署GRE VPN的考虑因素62

6.5.1地址空间和路由配置62

6.5.2Tunnel接口Keepalive63

6.6GRE VPN配置64

6.6.1GRE VPN基本配置64

6.6.2GRE VPN高级配置65

6.6.3GRE VPN信息的显示和调试65

6.6.4GRE VPN配置示例一66

6.6.5GRE VPN配置示例二67

6.7GRE VPN的特点68

6.7.1GRE VPN的优点68

6.7.2GRE VPN的缺点68

6.8本章总结68

6.9习题和答案69

6.9.1习题69

6.9.2习题答案69

第7章L2TP VPN70

7.1本章目标70

7.2L2TP VPN概述70

7.3L2TP工作原理71

7.3.1L2TP概念术语71

7.3.2L2TP拓扑结构72

7.3.3L2TP封装73

7.3.4L2TP协议操作74

7.3.5L2TP验证77

7.3.6典型L2TP工作过程78

7.4配置独立LAC模式79

7.4.1独立LAC模式配置任务79

7.4.2L2TP基本功能配置80

7.4.3LAC基本配置命令80

7.4.4LNS基本配置命令81

7.4.5高级配置命令81

7.4.6配置示例83

7.5用iNode客户端实现客户LAC模式84

7.5.1iNode客户端介绍84

7.5.2客户LAC模式配置任务84

7.5.3客户LAC模式配置示例85

7.6L2TP信息显示和调试87

7.7本章总结87

7.8习题和答案88

7.8.1习题88

7.8.2习题答案88

第4篇安全VPN技术

第8章数据安全技术基础908.1本章目标90

8.2概念和术语90

8.3数据加解密91

8.3.1加解密简介91

8.3.2对称密钥加密92

8.3.3非对称密钥加密93

8.3.4组合加解密技术94

8.4数据完整性95

8.5数字签名96

8.6数字证书97

8.7公钥基础设施PKI98

8.7.1PKI概述98

8.7.2PKI工作过程99

8.7.3配置PKI100

8.8本章总结102

8.9习题和答案102

8.9.1习题102

8.9.2习题答案102

第9章IPSec基本原理103

9.1本章目标103

9.2IPSec VPN概述103

9.3IPSec体系结构104

9.3.1IPSec体系概述104

9.3.2隧道模式和传输模式104

9.3.3IPSec SA105

9.3.4IPSec包处理流程106

9.4AH107

9.4.1AH头格式107

9.4.2AH封装108

9.4.3AH处理机制108

9.5ESP109

9.5.1ESP头和尾格式109

9.5.2ESP封装110

9.5.3ESP处理机制111

9.6IKE112

9.6.1IKE与IPSec的关系112

9.6.2IKE协商的两个阶段113

9.6.3Cookie113

9.6.4IKE主模式113

9.6.5IKE野蛮模式114

9.6.6IKE的优点115

9.7本章总结115

9.8习题和答案115

9.8.1习题115

9.8.2习题答案116

第10章配置IPSec117

10.1本章目标117

10.2配置前准备117

10.3配置IPSec VPN118

10.3.1IPSec VPN配置任务118

10.3.2配置安全ACL118

10.3.3配置安全提议118

10.3.4理解安全策略119

10.3.5配置手工配置参数的安全策略121

10.3.6配置IKE协商参数的安全策略122

10.3.7在接口上应用安全策略123

10.3.8IPSec的信息显示与调试维护124

10.4IKE的配置125

10.4.1IKE配置任务125

10.4.2理解IKE提议126

10.4.3配置IKE提议126

10.4.4配置IKE keychain127

10.4.5配置本端身份信息128

10.4.6配置IKE profile128

10.4.7IKE的显示信息与调试维护命令129

10.5IPSec隧道配置示例130

10.5.1IPSec+IKE预共享密钥方法配置示例130

10.5.2IPSec+IKE RSA签名方法配置示例132

10.5.3IPSec+IKE野蛮模式配置示例134

10.6本章总结136

10.7习题和答案136

10.7.1习题136

10.7.2习题答案136

第11章IPSec高级应用137

11.1本章目标137

11.2IPSec隧道嵌套137

11.3IPSec与传统VPN技术结合138

11.3.1GRE over IPSec138

11.3.2L2TP over IPSec141

11.4用IPSec保护组播143

11.5NAT穿越144

11.6IPSec高可靠性147

11.6.1IPSec的黑洞问题147

11.6.2IKE Keepalive机制148

11.6.3配置IKE Keepalive148

11.6.4DPD机制149

11.6.5配置DPD150

11.7本章总结150

11.8习题和答案150

11.8.1习题150

11.8.2习题答案151

第12章SSL VPN技术152

12.1本章目标152

12.2SSL协议简介152

12.2.1协议概述152

12.2.2记录层153

12.2.3握手层154

12.2.4握手过程155

12.3SSL VPN概述158

12.3.1SSL与SSL VPN158

12.3.2SSL VPN运作流程159

12.4SSL VPN功能与实现161

12.4.1SSL VPN系统结构161

12.4.2接入方式161

12.4.3访问控制164

12.4.4静态授权165

12.4.5动态授权165

12.4.6缓存清除167

12.5部署SSL VPN167

12.6本章总结168

12.7习题和答案168

12.7.1习题168

12.7.2习题答案168

第5篇BGP/MPLS VPN技术

第13章MPLS技术基础17013.1本章目标170

13.2MPLS起源170

13.3MPLS网络组成171

13.4MPLS标签172

13.4.1MPLS标签基本概念172

13.4.2MPLS标签分配协议分类173

13.4.3LDP消息类型174

13.4.4标签分配过程175

13.4.5标签分配和管理方式177

13.5MPLS转发实现180

13.6MPLS应用与发展182

13.7本章总结182

13.8习题和答案182

13.8.1习题182

13.8.2习题答案183

第14章BGP/MPLS VPN基本原理184

14.1本章目标184

14.2BGP/MPLS VPN技术背景184

14.2.1传统VPN的缺陷184

14.2.2BGP/MPLS VPN的优点185

14.3MPLS隧道185

14.3.1隧道技术与MPLS185

14.3.2MPLS隧道应用186

14.3.3MPLS倒数第二跳弹出188

14.4多VRF技术189

14.4.1优化VPN组网结构189

14.4.2多VRF技术实现原理191

14.5MPBGP技术193

14.5.1MPBGP技术实现193

14.5.2Route Target属性195

14.5.3RD前缀197

14.5.4MPLS私网Label198

14.6BGP/MPLS VPN基本原理199

14.6.1公网隧道建立199

14.6.2本地VPN的建立200

14.6.3私网路由的学习201

14.6.4私网数据的传递203

14.7本章总结205

14.8习题和答案205

14.8.1习题205

14.8.2习题答案206

第15章BGP/MPLS VPN配置与故障排除207

15.1本章目标207

15.2BGP/MPLS VPN的配置思路207

15.3BGP/MPLS VPN配置命令207

15.3.1配置公网隧道207

15.3.2配置本地VPN208

15.3.3配置MPBGP208

15.4BGP/MPLS VPN配置示例209

15.4.1网络环境和需求209

15.4.2配置BGP/MPLS VPN公网隧道209

15.4.3配置BGP/MPLS VPN本地VPN211

15.4.4配置MPBGP213

15.5BGP/MPLS VPN故障排查214

15.5.1BGP/MPLS VPN故障排查思路214

15.5.2检查公网隧道是否正确建立214

15.5.3检查本地VPN是否正确建立216

15.5.4检查私网路由是否正确学习217

15.6本章总结218

15.7习题和答案218

15.7.1习题218

15.7.2习题答案218

第16章BGP/MPLS VPN跨域技术219

16.1本章目标219

16.2跨域VPN方案概述219

16.3Option A跨域VPN方案原理220

16.4Option B跨域VPN方案原理222

16.5Option C跨域VPN方案原理225

16.6本章总结228

16.7习题和答案228

16.7.1习题228

16.7.2习题答案228

第6篇增强网络安全性

第17章网络安全概述23017.1本章目标230

17.2网络安全威胁的来源230

17.3网络安全范围232

17.4安全网络构成234

17.5本章总结235

17.6习题和答案236

17.6.1习题236

17.6.2习题答案236

第18章业务隔离与访问控制237

18.1本章目标237

18.2业务隔离237

18.2.1局域网业务隔离237

18.2.2广域网业务隔离237

18.3访问控制238

18.4防火墙技术239

18.4.1防火墙技术原理简介239

18.4.2状态检测防火墙的常用配置242

18.5本章总结243

18.6习题和答案244

18.6.1习题244

18.6.2习题答案244

第19章认证与授权245

19.1本章目标245

19.2AAA体系结构245

19.3认证授权应用246

19.4本章总结247

19.5习题和答案248

19.5.1习题248

19.5.2习题答案248

第20章传输安全与安全防御249

20.1本章目标249

20.2传输安全249

20.3使用NAT进行安全防御250

20.4网络攻击与防御250

20.5病毒防范253

20.6设备安全加固253

20.7本章总结255

20.8习题和答案255

20.8.1习题255

20.8.2习题答案255

第21章安全管理256

21.1本章目标256

21.2安全管理概述256

21.3用户行为管理256

21.4安全事件管理257

21.5流量管理258

21.6安全制度管理259

21.7本章总结260

21.8习题和答案260

21.8.1习题260

21.8.2习题答案260

第7篇服 务 质 量

第22章QoS概述26222.1本章目标262

22.2新一代网络面临的服务质量问题262

22.3服务质量的衡量标准263

22.3.1带宽263

22.3.2延迟263

22.3.3抖动264

22.3.4丢包率265

22.3.5常规应用对网络服务质量的要求265

22.4QoS的功能266

22.4.1提高服务质量的方法266

22.4.2QoS的功能267

22.5BestEffort模型267

22.6DiffServ模型268

22.6.1DiffServ模型体系结构268

22.6.2边界行为269

22.6.3无突发令牌桶算法270

22.6.4带突发的双令牌桶算法271

22.6.5主要标记方法272

22.6.6IP Precedence272

22.6.7DSCP273

22.6.8802.1p CoS274

22.6.9MPLS EXP275

22.6.10整形和丢弃275

22.6.11PHB276

22.7IntServ模型278

22.7.1IntServ模型介绍278

22.7.2IntServ体系结构278

22.7.3RSVP介绍279

22.7.4IntServ模型的特点279

22.7.5IntServ模型的主要应用280

22.8本章总结280

22.9习题和答案280

22.9.1习题280

22.9.2习题答案280

第23章配置QoS边界行为281

23.1本章目标281

23.2分类281

23.3流量监管281

23.3.1流量监管的实现281

23.3.2CAR的位置282

23.3.3CAR的原理282

23.3.4配置CAR实现流量监管282

23.4标记284

23.4.1标记的实现284

23.4.2映射表标记的原理285

23.4.3CAR标记的原理285

23.4.4标记的配置285

23.5流量整形286

23.5.1流量整形的实现286

23.5.2GTS的位置286

23.5.3GTS的原理287

23.5.4配置GTS实现流量整形288

23.6接口限速288

23.6.1接口限速的原理289

23.6.2接口限速的配置289

23.7流量监管/整形配置示例289

23.8本章总结290

23.9习题和答案290

23.9.1习题290

23.9.2习题答案291

第24章基本拥塞管理机制292

24.1本章目标292

24.2拥塞管理概述292

24.2.1拥塞与拥塞管理292

24.2.2路由器拥塞管理293

24.2.3交换机拥塞管理293

24.3路由器拥塞管理294

24.3.1FIFO队列294

24.3.2PQ队列295

24.3.3CQ队列299

24.3.4WFQ队列302

24.3.5RTPQ队列305

24.4交换机拥塞管理307

24.4.1优先级映射307

24.4.2SPQ队列调度308

24.4.3WRR队列调度308

24.4.4SP和WRR队列混合调度309

24.4.5交换机队列的配置和显示命令介绍309

24.4.6交换机队列配置示例311

24.5本章总结312

24.6习题和答案312

24.6.1习题312

24.6.2习题答案312

第25章配置拥塞避免机制313

25.1本章目标313

25.2尾丢弃及其导致的问题313

25.3RED原理314

25.4WRED的原理315

25.5配置WRED317

25.6配置WRED示例318

25.7本章总结319

25.8习题和答案319

25.8.1习题319

25.8.2习题答案319

第26章高级QoS管理工具320

26.1本章目标320

26.2QoS policy应用320

26.2.1QoS policy介绍320

26.2.2配置QoS policy321

26.2.3基于VLAN的QoS policy328

26.3CBQ应用328

26.3.1CBQ概述328

26.3.2配置CBQ331

26.4基于QoS policy的其他QoS功能介绍334

26.5本章总结337

26.6习题和答案337

26.6.1习题337

26.6.2习题答案337

第27章链路有效性增强机制338

27.1本章目标338

27.2压缩的必要性338

27.3IP头压缩339

27.4分片和交错341

27.5本章总结342

27.6习题和答案342

27.6.1习题342

27.6.2习题答案343

第8篇新网络技术

第28章VXLAN34628.1本章目标346

28.2VXLAN技术简介346

28.3VXLAN工作原理347

28.3.1VXLAN概念介绍347

28.3.2VXLAN报文348

28.3.3VXLAN隧道工作模式349

28.3.4VXLAN集中式网关和分布式网关349

28.3.5VXLAN的数据平面351

28.3.6VXLAN的实现原理352

28.4VXLAN组网优化355

28.5VXLAN基本配置及组网应用357

28.5.1VXLAN基本配置357

28.5.2VXLAN典型应用359

28.6本章总结362

28.7习题和答案363

28.7.1习题363

28.7.2习题答案363

第29章EVPN364

29.1本章目标364

29.2EVPN技术简介364

29.3EVPN技术原理365

29.4EVPN控制平面368

29.5EVPN转发平面373

29.6EVPN网络常用查看命令380

29.7本章总结391

29.8习题和答案392

29.8.1习题392

29.8.2习题答案392

附录课 程 实 验

实验1配置GRE VPN394实验2配置L2TP VPN402

实验3IPSec VPN基本配置411

实验4配置IPSec保护传统VPN数据422

实验5BGP/MPLS VPN基础435

实验6配置流量监管442

实验7配置拥塞管理445

版权所有(C)2023 清华大学出版社有限公司 京ICP备10035462号 京公网安备11010802042911号

联系我们 | 网站地图 | 法律声明 | 友情链接 | 盗版举报 | 人才招聘