路由交換技術詳解與實踐 第4捲(第2版)

新華三技術有限公司

  • 出版商: 清華大學
  • 出版日期: 2024-11-01
  • 定價: $534
  • 售價: 8.5$454
  • 語言: 簡體中文
  • ISBN: 7302676593
  • ISBN-13: 9787302676591
  • 下單後立即進貨 (約4週~6週)

  • 路由交換技術詳解與實踐 第4捲(第2版)-preview-1
  • 路由交換技術詳解與實踐 第4捲(第2版)-preview-2
  • 路由交換技術詳解與實踐 第4捲(第2版)-preview-3
路由交換技術詳解與實踐 第4捲(第2版)-preview-1

相關主題

商品描述

"H3C認證系列教程《路由交換技術詳解與實踐第4捲(第2版)》詳細討論了建設大規模網絡所需要的安全和優化技術,包括安全優化的廣域網絡概述、寬帶接入技術、傳統VPN技術、安全VPN技術、BGP/MPLS VPN技術、增強網絡安全性、服務質量及新網絡技術等。本書的**特點是理論與實踐緊密結合,依托H3C路由器和交換機等網絡設備精心設計的大量實驗,有助於讀者迅速、全面地掌握相關的知識和技能。 本書是為網絡技術領域的深入學習者編寫的。對於大、中專院校在校學生,本書是深入電腦網絡技術領域的好教材;對於專業技術人員,本書是掌握電腦網絡工程技術的好向導;對於普通網絡技術愛好者,本書也不失為學習和瞭解網絡技術的優秀參考書。本書封面貼有清華大學出版社防偽標簽,無標簽者不得銷售。"

目錄大綱

目錄

第1篇安全優化的廣域網絡概述

第1章遠程網絡連接需求21.1本章目標2

1.2遠程連接需求分類2

1.3連通性需求2

1.4安全性需求3

1.5優化性需求4

1.6本章總結5

1.7習題和答案5

1.7.1習題5

1.7.2習題答案5

第2篇寬帶接入技術

第2章寬帶接入技術概述82.1本章目標8

2.2企業網的寬帶接入技術需求8

2.3寬帶接入技術關鍵概念9

2.3.1什麽是寬帶接入9

2.3.2寬帶接入模型和基本概念10

2.4主要的寬帶接入技術11

2.4.1寬帶接入的傳輸介質11

2.4.2常見的光纖接入模式12

2.4.3主要的寬帶接入技術及其組網13

2.5本章總結14

2.6習題和答案14

2.6.1習題14

2.6.2習題答案14

第3章IPoE15

3.1本章目標15

3.2IPoE技術原理15

3.2.1IPoE技術簡介15

3.2.2IPoE接入模式16

3.2.3IPoE會話類型16

3.2.4IPoE用戶接入流程16

3.3IPoE典型配置19

3.3.1IPoE配置步驟19

3.3.2IPoE配置舉例19

3.4本章總結21

3.5習題和答案21

3.5.1習題21

3.5.2習題答案21

第4章EPON技術22

4.1本章目標22

4.2PON技術簡介22

4.2.1什麽是PON技術22

4.2.2PON的組成結構23

4.2.3PON的標準化過程24

4.2.4主要PON技術對比25

4.3EPON關鍵技術28

4.3.1EPON的層次結構28

4.3.2EPON系統的工作過程29

4.4EPON基本配置35

4.4.1EPON系統的埠類型35

4.4.2EPON的基本配置步驟35

4.4.3OLT埠配置36

4.4.4ONU配置36

4.4.5UNI埠配置39

4.4.6EPON典型配置39

4.5本章總結41

4.6習題和答案41

4.6.1習題41

4.6.2習題答案41

第3篇傳統VPN技術

第5章VPN概述445.1本章目標44

5.2企業網對VPN的需求44

5.2.1傳統企業網面臨的問題44

5.2.2什麽是VPN45

5.3VPN主要概念術語45

5.4VPN分類46

5.4.1不同業務用途的VPN46

5.4.2不同運營模式的VPN47

5.4.3按照組網模型分類48

5.4.4按照OSI參考模型的層次分類49

5.5主要VPN技術49

5.6本章總結50

5.7習題和答案50

5.7.1習題50

5.7.2習題答案51

第6章GRE VPN技術52

6.1本章目標52

6.2GRE VPN概述52

6.3GRE封裝格式53

6.3.1標準GRE封裝53

6.3.2擴展GRE封裝56

6.3.3IP over IP的GRE封裝56

6.4GRE隧道工作流程57

6.4.1GRE隧道構成57

6.4.2隧道起點路由查找58

6.4.3加封裝59

6.4.4承載協議路由轉發60

6.4.5中途轉發60

6.4.6解封裝60

6.4.7隧道終點路由查找61

6.5部署GRE VPN的考慮因素62

6.5.1地址空間和路由配置62

6.5.2Tunnel接口Keepalive63

6.6GRE VPN配置64

6.6.1GRE VPN基本配置64

6.6.2GRE VPN高級配置65

6.6.3GRE VPN信息的顯示和調試65

6.6.4GRE VPN配置示例一66

6.6.5GRE VPN配置示例二67

6.7GRE VPN的特點68

6.7.1GRE VPN的優點68

6.7.2GRE VPN的缺點68

6.8本章總結68

6.9習題和答案69

6.9.1習題69

6.9.2習題答案69

第7章L2TP VPN70

7.1本章目標70

7.2L2TP VPN概述70

7.3L2TP工作原理71

7.3.1L2TP概念術語71

7.3.2L2TP拓撲結構72

7.3.3L2TP封裝73

7.3.4L2TP協議操作74

7.3.5L2TP驗證77

7.3.6典型L2TP工作過程78

7.4配置獨立LAC模式79

7.4.1獨立LAC模式配置任務79

7.4.2L2TP基本功能配置80

7.4.3LAC基本配置命令80

7.4.4LNS基本配置命令81

7.4.5高級配置命令81

7.4.6配置示例83

7.5用iNode客戶端實現客戶LAC模式84

7.5.1iNode客戶端介紹84

7.5.2客戶LAC模式配置任務84

7.5.3客戶LAC模式配置示例85

7.6L2TP信息顯示和調試87

7.7本章總結87

7.8習題和答案88

7.8.1習題88

7.8.2習題答案88

第4篇安全VPN技術

第8章數據安全技術基礎908.1本章目標90

8.2概念和術語90

8.3數據加解密91

8.3.1加解密簡介91

8.3.2對稱密鑰加密92

8.3.3非對稱密鑰加密93

8.3.4組合加解密技術94

8.4數據完整性95

8.5數字簽名96

8.6數字證書97

8.7公鑰基礎設施PKI98

8.7.1PKI概述98

8.7.2PKI工作過程99

8.7.3配置PKI100

8.8本章總結102

8.9習題和答案102

8.9.1習題102

8.9.2習題答案102

第9章IPSec基本原理103

9.1本章目標103

9.2IPSec VPN概述103

9.3IPSec體系結構104

9.3.1IPSec體系概述104

9.3.2隧道模式和傳輸模式104

9.3.3IPSec SA105

9.3.4IPSec包處理流程106

9.4AH107

9.4.1AH頭格式107

9.4.2AH封裝108

9.4.3AH處理機制108

9.5ESP109

9.5.1ESP頭和尾格式109

9.5.2ESP封裝110

9.5.3ESP處理機制111

9.6IKE112

9.6.1IKE與IPSec的關系112

9.6.2IKE協商的兩個階段113

9.6.3Cookie113

9.6.4IKE主模式113

9.6.5IKE野蠻模式114

9.6.6IKE的優點115

9.7本章總結115

9.8習題和答案115

9.8.1習題115

9.8.2習題答案116

第10章配置IPSec117

10.1本章目標117

10.2配置前準備117

10.3配置IPSec VPN118

10.3.1IPSec VPN配置任務118

10.3.2配置安全ACL118

10.3.3配置安全提議118

10.3.4理解安全策略119

10.3.5配置手工配置參數的安全策略121

10.3.6配置IKE協商參數的安全策略122

10.3.7在接口上應用安全策略123

10.3.8IPSec的信息顯示與調試維護124

10.4IKE的配置125

10.4.1IKE配置任務125

10.4.2理解IKE提議126

10.4.3配置IKE提議126

10.4.4配置IKE keychain127

10.4.5配置本端身份信息128

10.4.6配置IKE profile128

10.4.7IKE的顯示信息與調試維護命令129

10.5IPSec隧道配置示例130

10.5.1IPSec+IKE預共享密鑰方法配置示例130

10.5.2IPSec+IKE RSA簽名方法配置示例132

10.5.3IPSec+IKE野蠻模式配置示例134

10.6本章總結136

10.7習題和答案136

10.7.1習題136

10.7.2習題答案136

第11章IPSec高級應用137

11.1本章目標137

11.2IPSec隧道嵌套137

11.3IPSec與傳統VPN技術結合138

11.3.1GRE over IPSec138

11.3.2L2TP over IPSec141

11.4用IPSec保護組播143

11.5NAT穿越144

11.6IPSec高可靠性147

11.6.1IPSec的黑洞問題147

11.6.2IKE Keepalive機制148

11.6.3配置IKE Keepalive148

11.6.4DPD機制149

11.6.5配置DPD150

11.7本章總結150

11.8習題和答案150

11.8.1習題150

11.8.2習題答案151

第12章SSL VPN技術152

12.1本章目標152

12.2SSL協議簡介152

12.2.1協議概述152

12.2.2記錄層153

12.2.3握手層154

12.2.4握手過程155

12.3SSL VPN概述158

12.3.1SSL與SSL VPN158

12.3.2SSL VPN運作流程159

12.4SSL VPN功能與實現161

12.4.1SSL VPN系統結構161

12.4.2接入方式161

12.4.3訪問控制164

12.4.4靜態授權165

12.4.5動態授權165

12.4.6緩存清除167

12.5部署SSL VPN167

12.6本章總結168

12.7習題和答案168

12.7.1習題168

12.7.2習題答案168

第5篇BGP/MPLS VPN技術

第13章MPLS技術基礎17013.1本章目標170

13.2MPLS起源170

13.3MPLS網絡組成171

13.4MPLS標簽172

13.4.1MPLS標簽基本概念172

13.4.2MPLS標簽分配協議分類173

13.4.3LDP消息類型174

13.4.4標簽分配過程175

13.4.5標簽分配和管理方式177

13.5MPLS轉發實現180

13.6MPLS應用與發展182

13.7本章總結182

13.8習題和答案182

13.8.1習題182

13.8.2習題答案183

第14章BGP/MPLS VPN基本原理184

14.1本章目標184

14.2BGP/MPLS VPN技術背景184

14.2.1傳統VPN的缺陷184

14.2.2BGP/MPLS VPN的優點185

14.3MPLS隧道185

14.3.1隧道技術與MPLS185

14.3.2MPLS隧道應用186

14.3.3MPLS倒數第二跳彈出188

14.4多VRF技術189

14.4.1優化VPN組網結構189

14.4.2多VRF技術實現原理191

14.5MPBGP技術193

14.5.1MPBGP技術實現193

14.5.2Route Target屬性195

14.5.3RD前綴197

14.5.4MPLS私網Label198

14.6BGP/MPLS VPN基本原理199

14.6.1公網隧道建立199

14.6.2本地VPN的建立200

14.6.3私網路由的學習201

14.6.4私網數據的傳遞203

14.7本章總結205

14.8習題和答案205

14.8.1習題205

14.8.2習題答案206

第15章BGP/MPLS VPN配置與故障排除207

15.1本章目標207

15.2BGP/MPLS VPN的配置思路207

15.3BGP/MPLS VPN配置命令207

15.3.1配置公網隧道207

15.3.2配置本地VPN208

15.3.3配置MPBGP208

15.4BGP/MPLS VPN配置示例209

15.4.1網絡環境和需求209

15.4.2配置BGP/MPLS VPN公網隧道209

15.4.3配置BGP/MPLS VPN本地VPN211

15.4.4配置MPBGP213

15.5BGP/MPLS VPN故障排查214

15.5.1BGP/MPLS VPN故障排查思路214

15.5.2檢查公網隧道是否正確建立214

15.5.3檢查本地VPN是否正確建立216

15.5.4檢查私網路由是否正確學習217

15.6本章總結218

15.7習題和答案218

15.7.1習題218

15.7.2習題答案218

第16章BGP/MPLS VPN跨域技術219

16.1本章目標219

16.2跨域VPN方案概述219

16.3Option A跨域VPN方案原理220

16.4Option B跨域VPN方案原理222

16.5Option C跨域VPN方案原理225

16.6本章總結228

16.7習題和答案228

16.7.1習題228

16.7.2習題答案228

第6篇增強網絡安全性

第17章網絡安全概述23017.1本章目標230

17.2網絡安全威脅的來源230

17.3網絡安全範圍232

17.4安全網絡構成234

17.5本章總結235

17.6習題和答案236

17.6.1習題236

17.6.2習題答案236

第18章業務隔離與訪問控制237

18.1本章目標237

18.2業務隔離237

18.2.1局域網業務隔離237

18.2.2廣域網業務隔離237

18.3訪問控制238

18.4防火牆技術239

18.4.1防火牆技術原理簡介239

18.4.2狀態檢測防火牆的常用配置242

18.5本章總結243

18.6習題和答案244

18.6.1習題244

18.6.2習題答案244

第19章認證與授權245

19.1本章目標245

19.2AAA體系結構245

19.3認證授權應用246

19.4本章總結247

19.5習題和答案248

19.5.1習題248

19.5.2習題答案248

第20章傳輸安全與安全防禦249

20.1本章目標249

20.2傳輸安全249

20.3使用NAT進行安全防禦250

20.4網絡攻擊與防禦250

20.5病毒防範253

20.6設備安全加固253

20.7本章總結255

20.8習題和答案255

20.8.1習題255

20.8.2習題答案255

第21章安全管理256

21.1本章目標256

21.2安全管理概述256

21.3用戶行為管理256

21.4安全事件管理257

21.5流量管理258

21.6安全制度管理259

21.7本章總結260

21.8習題和答案260

21.8.1習題260

21.8.2習題答案260

第7篇服 務 質 量

第22章QoS概述26222.1本章目標262

22.2新一代網絡面臨的服務質量問題262

22.3服務質量的衡量標準263

22.3.1帶寬263

22.3.2延遲263

22.3.3抖動264

22.3.4丟包率265

22.3.5常規應用對網絡服務質量的要求265

22.4QoS的功能266

22.4.1提高服務質量的方法266

22.4.2QoS的功能267

22.5BestEffort模型267

22.6DiffServ模型268

22.6.1DiffServ模型體系結構268

22.6.2邊界行為269

22.6.3無突發令牌桶算法270

22.6.4帶突發的雙令牌桶算法271

22.6.5主要標記方法272

22.6.6IP Precedence272

22.6.7DSCP273

22.6.8802.1p CoS274

22.6.9MPLS EXP275

22.6.10整形和丟棄275

22.6.11PHB276

22.7IntServ模型278

22.7.1IntServ模型介紹278

22.7.2IntServ體系結構278

22.7.3RSVP介紹279

22.7.4IntServ模型的特點279

22.7.5IntServ模型的主要應用280

22.8本章總結280

22.9習題和答案280

22.9.1習題280

22.9.2習題答案280

第23章配置QoS邊界行為281

23.1本章目標281

23.2分類281

23.3流量監管281

23.3.1流量監管的實現281

23.3.2CAR的位置282

23.3.3CAR的原理282

23.3.4配置CAR實現流量監管282

23.4標記284

23.4.1標記的實現284

23.4.2映射表標記的原理285

23.4.3CAR標記的原理285

23.4.4標記的配置285

23.5流量整形286

23.5.1流量整形的實現286

23.5.2GTS的位置286

23.5.3GTS的原理287

23.5.4配置GTS實現流量整形288

23.6接口限速288

23.6.1接口限速的原理289

23.6.2接口限速的配置289

23.7流量監管/整形配置示例289

23.8本章總結290

23.9習題和答案290

23.9.1習題290

23.9.2習題答案291

第24章基本擁塞管理機制292

24.1本章目標292

24.2擁塞管理概述292

24.2.1擁塞與擁塞管理292

24.2.2路由器擁塞管理293

24.2.3交換機擁塞管理293

24.3路由器擁塞管理294

24.3.1FIFO隊列294

24.3.2PQ隊列295

24.3.3CQ隊列299

24.3.4WFQ隊列302

24.3.5RTPQ隊列305

24.4交換機擁塞管理307

24.4.1優先級映射307

24.4.2SPQ隊列調度308

24.4.3WRR隊列調度308

24.4.4SP和WRR隊列混合調度309

24.4.5交換機隊列的配置和顯示命令介紹309

24.4.6交換機隊列配置示例311

24.5本章總結312

24.6習題和答案312

24.6.1習題312

24.6.2習題答案312

第25章配置擁塞避免機制313

25.1本章目標313

25.2尾丟棄及其導致的問題313

25.3RED原理314

25.4WRED的原理315

25.5配置WRED317

25.6配置WRED示例318

25.7本章總結319

25.8習題和答案319

25.8.1習題319

25.8.2習題答案319

第26章高級QoS管理工具320

26.1本章目標320

26.2QoS policy應用320

26.2.1QoS policy介紹320

26.2.2配置QoS policy321

26.2.3基於VLAN的QoS policy328

26.3CBQ應用328

26.3.1CBQ概述328

26.3.2配置CBQ331

26.4基於QoS policy的其他QoS功能介紹334

26.5本章總結337

26.6習題和答案337

26.6.1習題337

26.6.2習題答案337

第27章鏈路有效性增強機制338

27.1本章目標338

27.2壓縮的必要性338

27.3IP頭壓縮339

27.4分片和交錯341

27.5本章總結342

27.6習題和答案342

27.6.1習題342

27.6.2習題答案343

第8篇新網絡技術

第28章VXLAN34628.1本章目標346

28.2VXLAN技術簡介346

28.3VXLAN工作原理347

28.3.1VXLAN概念介紹347

28.3.2VXLAN報文348

28.3.3VXLAN隧道工作模式349

28.3.4VXLAN集中式網關和分佈式網關349

28.3.5VXLAN的數據平面351

28.3.6VXLAN的實現原理352

28.4VXLAN組網優化355

28.5VXLAN基本配置及組網應用357

28.5.1VXLAN基本配置357

28.5.2VXLAN典型應用359

28.6本章總結362

28.7習題和答案363

28.7.1習題363

28.7.2習題答案363

第29章EVPN364

29.1本章目標364

29.2EVPN技術簡介364

29.3EVPN技術原理365

29.4EVPN控制平面368

29.5EVPN轉發平面373

29.6EVPN網絡常用查看命令380

29.7本章總結391

29.8習題和答案392

29.8.1習題392

29.8.2習題答案392

附錄課 程 實 驗

實驗1配置GRE VPN394實驗2配置L2TP VPN402

實驗3IPSec VPN基本配置411

實驗4配置IPSec保護傳統VPN數據422

實驗5BGP/MPLS VPN基礎435

實驗6配置流量監管442

實驗7配置擁塞管理445