目录
目录
第1篇安全优化的广域网络概述
第1章远程网络连接需求21.1本章目标2
1.2远程连接需求分类2
1.3连通性需求2
1.4安全性需求3
1.5优化性需求4
1.6本章总结5
1.7习题和答案5
1.7.1习题5
1.7.2习题答案5
第2篇宽带接入技术
第2章宽带接入技术概述82.1本章目标8
2.2企业网的宽带接入技术需求8
2.3宽带接入技术关键概念9
2.3.1什么是宽带接入9
2.3.2宽带接入模型和基本概念10
2.4主要的宽带接入技术11
2.4.1宽带接入的传输介质11
2.4.2常见的光纤接入模式12
2.4.3主要的宽带接入技术及其组网13
2.5本章总结14
2.6习题和答案14
2.6.1习题14
2.6.2习题答案14
第3章IPoE15
3.1本章目标15
3.2IPoE技术原理15
3.2.1IPoE技术简介15
3.2.2IPoE接入模式16
3.2.3IPoE会话类型16
3.2.4IPoE用户接入流程16
3.3IPoE典型配置19
3.3.1IPoE配置步骤19
3.3.2IPoE配置举例19
3.4本章总结21
3.5习题和答案21
3.5.1习题21
3.5.2习题答案21
第4章EPON技术22
4.1本章目标22
4.2PON技术简介22
4.2.1什么是PON技术22
4.2.2PON的组成结构23
4.2.3PON的标准化过程24
4.2.4主要PON技术对比25
4.3EPON关键技术28
4.3.1EPON的层次结构28
4.3.2EPON系统的工作过程29
4.4EPON基本配置35
4.4.1EPON系统的端口类型35
4.4.2EPON的基本配置步骤35
4.4.3OLT端口配置36
4.4.4ONU配置36
4.4.5UNI端口配置39
4.4.6EPON典型配置39
4.5本章总结41
4.6习题和答案41
4.6.1习题41
4.6.2习题答案41
第3篇传统VPN技术
第5章VPN概述445.1本章目标44
5.2企业网对VPN的需求44
5.2.1传统企业网面临的问题44
5.2.2什么是VPN45
5.3VPN主要概念术语45
5.4VPN分类46
5.4.1不同业务用途的VPN46
5.4.2不同运营模式的VPN47
5.4.3按照组网模型分类48
5.4.4按照OSI参考模型的层次分类49
5.5主要VPN技术49
5.6本章总结50
5.7习题和答案50
5.7.1习题50
5.7.2习题答案51
第6章GRE VPN技术52
6.1本章目标52
6.2GRE VPN概述52
6.3GRE封装格式53
6.3.1标准GRE封装53
6.3.2扩展GRE封装56
6.3.3IP over IP的GRE封装56
6.4GRE隧道工作流程57
6.4.1GRE隧道构成57
6.4.2隧道起点路由查找58
6.4.3加封装59
6.4.4承载协议路由转发60
6.4.5中途转发60
6.4.6解封装60
6.4.7隧道终点路由查找61
6.5部署GRE VPN的考虑因素62
6.5.1地址空间和路由配置62
6.5.2Tunnel接口Keepalive63
6.6GRE VPN配置64
6.6.1GRE VPN基本配置64
6.6.2GRE VPN高级配置65
6.6.3GRE VPN信息的显示和调试65
6.6.4GRE VPN配置示例一66
6.6.5GRE VPN配置示例二67
6.7GRE VPN的特点68
6.7.1GRE VPN的优点68
6.7.2GRE VPN的缺点68
6.8本章总结68
6.9习题和答案69
6.9.1习题69
6.9.2习题答案69
第7章L2TP VPN70
7.1本章目标70
7.2L2TP VPN概述70
7.3L2TP工作原理71
7.3.1L2TP概念术语71
7.3.2L2TP拓扑结构72
7.3.3L2TP封装73
7.3.4L2TP协议操作74
7.3.5L2TP验证77
7.3.6典型L2TP工作过程78
7.4配置独立LAC模式79
7.4.1独立LAC模式配置任务79
7.4.2L2TP基本功能配置80
7.4.3LAC基本配置命令80
7.4.4LNS基本配置命令81
7.4.5高级配置命令81
7.4.6配置示例83
7.5用iNode客户端实现客户LAC模式84
7.5.1iNode客户端介绍84
7.5.2客户LAC模式配置任务84
7.5.3客户LAC模式配置示例85
7.6L2TP信息显示和调试87
7.7本章总结87
7.8习题和答案88
7.8.1习题88
7.8.2习题答案88
第4篇安全VPN技术
第8章数据安全技术基础908.1本章目标90
8.2概念和术语90
8.3数据加解密91
8.3.1加解密简介91
8.3.2对称密钥加密92
8.3.3非对称密钥加密93
8.3.4组合加解密技术94
8.4数据完整性95
8.5数字签名96
8.6数字证书97
8.7公钥基础设施PKI98
8.7.1PKI概述98
8.7.2PKI工作过程99
8.7.3配置PKI100
8.8本章总结102
8.9习题和答案102
8.9.1习题102
8.9.2习题答案102
第9章IPSec基本原理103
9.1本章目标103
9.2IPSec VPN概述103
9.3IPSec体系结构104
9.3.1IPSec体系概述104
9.3.2隧道模式和传输模式104
9.3.3IPSec SA105
9.3.4IPSec包处理流程106
9.4AH107
9.4.1AH头格式107
9.4.2AH封装108
9.4.3AH处理机制108
9.5ESP109
9.5.1ESP头和尾格式109
9.5.2ESP封装110
9.5.3ESP处理机制111
9.6IKE112
9.6.1IKE与IPSec的关系112
9.6.2IKE协商的两个阶段113
9.6.3Cookie113
9.6.4IKE主模式113
9.6.5IKE野蛮模式114
9.6.6IKE的优点115
9.7本章总结115
9.8习题和答案115
9.8.1习题115
9.8.2习题答案116
第10章配置IPSec117
10.1本章目标117
10.2配置前准备117
10.3配置IPSec VPN118
10.3.1IPSec VPN配置任务118
10.3.2配置安全ACL118
10.3.3配置安全提议118
10.3.4理解安全策略119
10.3.5配置手工配置参数的安全策略121
10.3.6配置IKE协商参数的安全策略122
10.3.7在接口上应用安全策略123
10.3.8IPSec的信息显示与调试维护124
10.4IKE的配置125
10.4.1IKE配置任务125
10.4.2理解IKE提议126
10.4.3配置IKE提议126
10.4.4配置IKE keychain127
10.4.5配置本端身份信息128
10.4.6配置IKE profile128
10.4.7IKE的显示信息与调试维护命令129
10.5IPSec隧道配置示例130
10.5.1IPSec+IKE预共享密钥方法配置示例130
10.5.2IPSec+IKE RSA签名方法配置示例132
10.5.3IPSec+IKE野蛮模式配置示例134
10.6本章总结136
10.7习题和答案136
10.7.1习题136
10.7.2习题答案136
第11章IPSec高级应用137
11.1本章目标137
11.2IPSec隧道嵌套137
11.3IPSec与传统VPN技术结合138
11.3.1GRE over IPSec138
11.3.2L2TP over IPSec141
11.4用IPSec保护组播143
11.5NAT穿越144
11.6IPSec高可靠性147
11.6.1IPSec的黑洞问题147
11.6.2IKE Keepalive机制148
11.6.3配置IKE Keepalive148
11.6.4DPD机制149
11.6.5配置DPD150
11.7本章总结150
11.8习题和答案150
11.8.1习题150
11.8.2习题答案151
第12章SSL VPN技术152
12.1本章目标152
12.2SSL协议简介152
12.2.1协议概述152
12.2.2记录层153
12.2.3握手层154
12.2.4握手过程155
12.3SSL VPN概述158
12.3.1SSL与SSL VPN158
12.3.2SSL VPN运作流程159
12.4SSL VPN功能与实现161
12.4.1SSL VPN系统结构161
12.4.2接入方式161
12.4.3访问控制164
12.4.4静态授权165
12.4.5动态授权165
12.4.6缓存清除167
12.5部署SSL VPN167
12.6本章总结168
12.7习题和答案168
12.7.1习题168
12.7.2习题答案168
第5篇BGP/MPLS VPN技术
第13章MPLS技术基础17013.1本章目标170
13.2MPLS起源170
13.3MPLS网络组成171
13.4MPLS标签172
13.4.1MPLS标签基本概念172
13.4.2MPLS标签分配协议分类173
13.4.3LDP消息类型174
13.4.4标签分配过程175
13.4.5标签分配和管理方式177
13.5MPLS转发实现180
13.6MPLS应用与发展182
13.7本章总结182
13.8习题和答案182
13.8.1习题182
13.8.2习题答案183
第14章BGP/MPLS VPN基本原理184
14.1本章目标184
14.2BGP/MPLS VPN技术背景184
14.2.1传统VPN的缺陷184
14.2.2BGP/MPLS VPN的优点185
14.3MPLS隧道185
14.3.1隧道技术与MPLS185
14.3.2MPLS隧道应用186
14.3.3MPLS倒数第二跳弹出188
14.4多VRF技术189
14.4.1优化VPN组网结构189
14.4.2多VRF技术实现原理191
14.5MPBGP技术193
14.5.1MPBGP技术实现193
14.5.2Route Target属性195
14.5.3RD前缀197
14.5.4MPLS私网Label198
14.6BGP/MPLS VPN基本原理199
14.6.1公网隧道建立199
14.6.2本地VPN的建立200
14.6.3私网路由的学习201
14.6.4私网数据的传递203
14.7本章总结205
14.8习题和答案205
14.8.1习题205
14.8.2习题答案206
第15章BGP/MPLS VPN配置与故障排除207
15.1本章目标207
15.2BGP/MPLS VPN的配置思路207
15.3BGP/MPLS VPN配置命令207
15.3.1配置公网隧道207
15.3.2配置本地VPN208
15.3.3配置MPBGP208
15.4BGP/MPLS VPN配置示例209
15.4.1网络环境和需求209
15.4.2配置BGP/MPLS VPN公网隧道209
15.4.3配置BGP/MPLS VPN本地VPN211
15.4.4配置MPBGP213
15.5BGP/MPLS VPN故障排查214
15.5.1BGP/MPLS VPN故障排查思路214
15.5.2检查公网隧道是否正确建立214
15.5.3检查本地VPN是否正确建立216
15.5.4检查私网路由是否正确学习217
15.6本章总结218
15.7习题和答案218
15.7.1习题218
15.7.2习题答案218
第16章BGP/MPLS VPN跨域技术219
16.1本章目标219
16.2跨域VPN方案概述219
16.3Option A跨域VPN方案原理220
16.4Option B跨域VPN方案原理222
16.5Option C跨域VPN方案原理225
16.6本章总结228
16.7习题和答案228
16.7.1习题228
16.7.2习题答案228
第6篇增强网络安全性
第17章网络安全概述23017.1本章目标230
17.2网络安全威胁的来源230
17.3网络安全范围232
17.4安全网络构成234
17.5本章总结235
17.6习题和答案236
17.6.1习题236
17.6.2习题答案236
第18章业务隔离与访问控制237
18.1本章目标237
18.2业务隔离237
18.2.1局域网业务隔离237
18.2.2广域网业务隔离237
18.3访问控制238
18.4防火墙技术239
18.4.1防火墙技术原理简介239
18.4.2状态检测防火墙的常用配置242
18.5本章总结243
18.6习题和答案244
18.6.1习题244
18.6.2习题答案244
第19章认证与授权245
19.1本章目标245
19.2AAA体系结构245
19.3认证授权应用246
19.4本章总结247
19.5习题和答案248
19.5.1习题248
19.5.2习题答案248
第20章传输安全与安全防御249
20.1本章目标249
20.2传输安全249
20.3使用NAT进行安全防御250
20.4网络攻击与防御250
20.5病毒防范253
20.6设备安全加固253
20.7本章总结255
20.8习题和答案255
20.8.1习题255
20.8.2习题答案255
第21章安全管理256
21.1本章目标256
21.2安全管理概述256
21.3用户行为管理256
21.4安全事件管理257
21.5流量管理258
21.6安全制度管理259
21.7本章总结260
21.8习题和答案260
21.8.1习题260
21.8.2习题答案260
第7篇服 务 质 量
第22章QoS概述26222.1本章目标262
22.2新一代网络面临的服务质量问题262
22.3服务质量的衡量标准263
22.3.1带宽263
22.3.2延迟263
22.3.3抖动264
22.3.4丢包率265
22.3.5常规应用对网络服务质量的要求265
22.4QoS的功能266
22.4.1提高服务质量的方法266
22.4.2QoS的功能267
22.5BestEffort模型267
22.6DiffServ模型268
22.6.1DiffServ模型体系结构268
22.6.2边界行为269
22.6.3无突发令牌桶算法270
22.6.4带突发的双令牌桶算法271
22.6.5主要标记方法272
22.6.6IP Precedence272
22.6.7DSCP273
22.6.8802.1p CoS274
22.6.9MPLS EXP275
22.6.10整形和丢弃275
22.6.11PHB276
22.7IntServ模型278
22.7.1IntServ模型介绍278
22.7.2IntServ体系结构278
22.7.3RSVP介绍279
22.7.4IntServ模型的特点279
22.7.5IntServ模型的主要应用280
22.8本章总结280
22.9习题和答案280
22.9.1习题280
22.9.2习题答案280
第23章配置QoS边界行为281
23.1本章目标281
23.2分类281
23.3流量监管281
23.3.1流量监管的实现281
23.3.2CAR的位置282
23.3.3CAR的原理282
23.3.4配置CAR实现流量监管282
23.4标记284
23.4.1标记的实现284
23.4.2映射表标记的原理285
23.4.3CAR标记的原理285
23.4.4标记的配置285
23.5流量整形286
23.5.1流量整形的实现286
23.5.2GTS的位置286
23.5.3GTS的原理287
23.5.4配置GTS实现流量整形288
23.6接口限速288
23.6.1接口限速的原理289
23.6.2接口限速的配置289
23.7流量监管/整形配置示例289
23.8本章总结290
23.9习题和答案290
23.9.1习题290
23.9.2习题答案291
第24章基本拥塞管理机制292
24.1本章目标292
24.2拥塞管理概述292
24.2.1拥塞与拥塞管理292
24.2.2路由器拥塞管理293
24.2.3交换机拥塞管理293
24.3路由器拥塞管理294
24.3.1FIFO队列294
24.3.2PQ队列295
24.3.3CQ队列299
24.3.4WFQ队列302
24.3.5RTPQ队列305
24.4交换机拥塞管理307
24.4.1优先级映射307
24.4.2SPQ队列调度308
24.4.3WRR队列调度308
24.4.4SP和WRR队列混合调度309
24.4.5交换机队列的配置和显示命令介绍309
24.4.6交换机队列配置示例311
24.5本章总结312
24.6习题和答案312
24.6.1习题312
24.6.2习题答案312
第25章配置拥塞避免机制313
25.1本章目标313
25.2尾丢弃及其导致的问题313
25.3RED原理314
25.4WRED的原理315
25.5配置WRED317
25.6配置WRED示例318
25.7本章总结319
25.8习题和答案319
25.8.1习题319
25.8.2习题答案319
第26章高级QoS管理工具320
26.1本章目标320
26.2QoS policy应用320
26.2.1QoS policy介绍320
26.2.2配置QoS policy321
26.2.3基于VLAN的QoS policy328
26.3CBQ应用328
26.3.1CBQ概述328
26.3.2配置CBQ331
26.4基于QoS policy的其他QoS功能介绍334
26.5本章总结337
26.6习题和答案337
26.6.1习题337
26.6.2习题答案337
第27章链路有效性增强机制338
27.1本章目标338
27.2压缩的必要性338
27.3IP头压缩339
27.4分片和交错341
27.5本章总结342
27.6习题和答案342
27.6.1习题342
27.6.2习题答案343
第8篇新网络技术
第28章VXLAN34628.1本章目标346
28.2VXLAN技术简介346
28.3VXLAN工作原理347
28.3.1VXLAN概念介绍347
28.3.2VXLAN报文348
28.3.3VXLAN隧道工作模式349
28.3.4VXLAN集中式网关和分布式网关349
28.3.5VXLAN的数据平面351
28.3.6VXLAN的实现原理352
28.4VXLAN组网优化355
28.5VXLAN基本配置及组网应用357
28.5.1VXLAN基本配置357
28.5.2VXLAN典型应用359
28.6本章总结362
28.7习题和答案363
28.7.1习题363
28.7.2习题答案363
第29章EVPN364
29.1本章目标364
29.2EVPN技术简介364
29.3EVPN技术原理365
29.4EVPN控制平面368
29.5EVPN转发平面373
29.6EVPN网络常用查看命令380
29.7本章总结391
29.8习题和答案392
29.8.1习题392
29.8.2习题答案392
附录课 程 实 验
实验1配置GRE VPN394实验2配置L2TP VPN402
实验3IPSec VPN基本配置411
实验4配置IPSec保护传统VPN数据422
实验5BGP/MPLS VPN基础435
实验6配置流量监管442
实验7配置拥塞管理445