| 
 新書推薦:
 
  《 
			3秒下单文案:4步成交法则
			》
 售價:HK$ 
			305
 
  《 
			中式园林的秩序(文津图书奖得主朱良志教授的园林美学新作,在园林里读懂中国人的生命哲学)
			》
 售價:HK$ 
			449
 
  《 
			魏晋之变:门阀政治与中古中国社会秩序的重塑
			》
 售價:HK$ 
			449
 
  《 
			诈骗社会学:谎言与信任的攻防
			》
 售價:HK$ 
			296
 
  《 
			甲子园 高校棒球100年与近现代日本
			》
 售價:HK$ 
			301
 
  《 
			20世纪20年代日本侵华研究(抗日战争专题研究)
			》
 售價:HK$ 
			755
 
  《 
			物联网漏洞挖掘与利用:方法、技巧和案例
			》
 售價:HK$ 
			505
 
  《 
			家族财富管理:永续繁荣的智慧体
			》
 售價:HK$ 
			347
 
 
 | 
         
          | 編輯推薦: |   
          | H3CNE认证官方指定教程、权威教程基于新版H3C Comware V7 网络操作系统网络工程师必备的超强技术用书涵盖当前构建中小网络的主流技术畅销10万册 |  
         
          | 內容簡介: |   
          | H3C网络学院系列教程《路由交换技术详解与实践第4卷》教材详细讨论了建设大规模网络所需的安全和优化技术,包括安全优化的广域网络概述、宽带接入技术、传统VPN技术、安全VPN技术、BGPMPLS VPN、增强网络安全性、服务质量及开放应用体系架构等。本书的*特点是理论与实践紧密结合,依托H3C路由器和交换机等网络设备精心设计的大量实验,有助于读者迅速、全面地掌握相关的知识和技能。 本书是为网络技术领域的深入学习者编写的。对于大、中专院校在校学生,本书是深入计算机网络技术领域的好教材;对于专业技术人员,本书是掌握计算机网络工程技术的好向导;对于普通网络技术爱好者,本书也不失为学习和了解网络技术的优秀参考书籍。
 |  
         
          | 目錄: |   
          | 第1篇安全优化的广域网络概述 第1章远程网络连接需求21.1本章目标2
 1.2远程连接需求分类2
 1.3连通性需求2
 1.4安全性需求3
 1.5优化性需求4
 1.6本章总结5
 1.7习题和答案5
 1.7.1习题5
 1.7.2习题答案5
 第2篇宽带接入技术
 第2章宽带接入技术概述82.1本章目标8
 2.2企业网的宽带接入技术需求8
 2.3宽带接入技术关键概念9
 2.3.1什么是宽带接入9
 2.3.2宽带接入模型和基本概念10
 2.4主要的宽带接入技术11
 2.4.1宽带接入的传输介质11
 2.4.2常见的光纤接入模式12
 2.4.3主要的宽带接入技术及其组网13
 2.5本章总结14
 2.6习题和答案14
 2.6.1习题14
 2.6.2习题答案14
 第3章以太网接入15
 3.1本章目标15
 3.2以太网接入的典型应用15
 3.2.1什么是以太网接入15
 3.2.2大型园区接入的典型应用16
 3.3PPPoE原理及配置17
 3.3.1PPPoE原理17
 3.3.2PPPoE的配置20
 3.4以太网接入的局限22
 3.5本章总结22
 3.6习题和答案23
 3.6.1习题23
 3.6.2习题答案23
 第4章EPON技术24
 4.1本章目标24
 4.2PON技术简介24
 4.2.1什么是PON技术24
 4.2.2PON的组成结构25
 4.2.3PON的标准化过程26
 4.2.4主要PON技术对比27
 4.3EPON关键技术30
 4.3.1EPON的层次结构30
 4.3.2EPON系统的工作过程31
 4.4EPON基本配置37
 4.4.1EPON系统的端口类型37
 4.4.2EPON的基本配置步骤37
 4.4.3OLT端口配置38
 4.4.4ONU配置38
 4.4.5UNI端口配置41
 4.4.6EPON典型配置41
 4.5本章总结43
 4.6习题和答案43
 4.6.1习题43
 4.6.2习题答案43
 第5章EPCN技术44
 5.1本章目标44
 5.2有线电视网络概述44
 5.2.1什么是CATV44
 5.2.2什么是HFC45
 5.3有线电视网络的双向传输改造46
 5.3.1CATV宽带数据网络需求46
 5.3.2基于HFC网络的Cable
 Modem方案47
 5.3.3基于以太网的EoC技术49
 5.4EPCN技术介绍50
 5.4.1EPCN系统组成50
 5.4.2EPCN传输原理50
 5.4.3EPCN的技术优势分析51
 5.4.4EPCN典型应用模型52
 5.5本章总结54
 5.6习题和答案55
 5.6.1习题55
 5.6.2习题答案55
 第6章ADSL技术56
 6.1本章目标56
 6.2DSL技术概述56
 6.2.1DSL技术的起源56
 6.2.2DSL的基本原理57
 6.2.3DSL技术分类58
 6.3ADSL技术原理和应用60
 6.3.1ADSL技术的基本原理60
 6.3.2ADSL的上层应用64
 6.4ADSL基本配置68
 6.4.1ADSL接口的物理参数配置68
 6.4.2ADSL的PPPoEoA配置69
 6.5ADSL2 2 技术简介71
 6.5.1ADSL272
 6.5.2ADSL2 76
 6.6本章总结77
 6.7习题和答案77
 6.7.1习题77
 6.7.2习题答案78
 第3篇传统VPN技术
 第7章VPN概述807.1本章目标80
 7.2企业网对VPN的需求80
 7.2.1传统企业网面临的问题80
 7.2.2什么是VPN81
 7.3VPN主要概念术语81
 7.4VPN分类82
 7.4.1不同业务用途的VPN82
 7.4.2不同运营模式的VPN83
 7.4.3按照组网模型分类84
 7.4.4按照OSI参考模型的层次分类85
 7.5主要VPN技术85
 7.6本章总结86
 7.7习题和答案86
 7.7.1习题86
 7.7.2习题答案87
 第8章GRE VPN技术88
 8.1本章目标88
 8.2GRE VPN概述88
 8.3GRE封装格式89
 8.3.1标准GRE封装89
 8.3.2扩展GRE封装92
 8.3.3IP over IP的GRE封装92
 8.4GRE隧道工作流程93
 8.4.1GRE隧道构成93
 8.4.2隧道起点路由查找95
 8.4.3加封装95
 8.4.4承载协议路由转发96
 8.4.5中途转发96
 8.4.6解封装97
 8.4.7隧道终点路由查找97
 8.5部署GRE VPN的考虑因素98
 8.5.1地址空间和路由配置98
 8.5.2Tunnel接口Keepalive99
 8.6GRE VPN配置100
 8.6.1GRE VPN基本配置100
 8.6.2GRE VPN高级配置101
 8.6.3GRE VPN信息的显示和调试101
 8.6.4GRE VPN配置示例一102
 8.6.5GRE VPN配置示例二103
 8.7GRE VPN的特点104
 8.7.1GRE VPN的优点104
 8.7.2GRE VPN的缺点104
 8.8本章总结105
 8.9习题和答案105
 8.9.1习题105
 8.9.2习题答案105
 第9章L2TP VPN技术106
 9.1本章目标106
 9.2L2TP VPN概述106
 9.3L2TP工作原理108
 9.3.1L2TP概念术语108
 9.3.2L2TP拓扑结构109
 9.3.3L2TP协议封装110
 9.3.4L2TP协议操作111
 9.3.5L2TP验证114
 9.3.6典型L2TP工作过程114
 9.4配置独立LAC模式116
 9.4.1独立LAC模式配置任务116
 9.4.2L2TP基本功能配置116
 9.4.3LAC基本配置命令117
 9.4.4LNS基本配置命令117
 9.4.5高级配置命令118
 9.4.6配置示例119
 9.5用iNode客户端实现客户LAC模式120
 9.5.1iNode客户端介绍120
 9.5.2客户LAC模式配置任务121
 9.5.3客户LAC模式配置示例121
 9.6L2TP信息显示和调试123
 9.7L2TP的特点124
 9.8本章总结125
 9.9习题和答案125
 9.9.1习题125
 9.9.2习题答案125
 第4篇安全VPN技术
 第10章数据安全技术基础12810.1本章目标128
 10.2概念和术语128
 10.3数据加解密129
 10.3.1加解密简介129
 10.3.2对称密钥加密130
 10.3.3非对称密钥加密131
 10.3.4组合加解密技术132
 10.4数据完整性133
 10.5数字签名134
 10.6数字证书135
 10.7公钥基础设施PKI136
 10.7.1PKI概述136
 10.7.2PKI工作过程137
 10.7.3配置PKI138
 10.8本章总结140
 10.9习题和答案140
 10.9.1习题140
 10.9.2习题答案140
 第11章IPSec基本原理142
 11.1本章目标142
 11.2IPSec VPN概述142
 11.3IPSec体系结构143
 11.3.1IPSec体系概述143
 11.3.2隧道模式和传输模式143
 11.3.3IPSec SA144
 11.3.4IPSec包处理流程145
 11.4AH146
 11.4.1AH头格式146
 11.4.2AH封装147
 11.4.3AH处理机制147
 11.5ESP148
 11.5.1ESP头和尾格式148
 11.5.2ESP封装149
 11.5.3ESP处理机制150
 11.6IKE151
 11.6.1IKE与IPSec的关系151
 11.6.2IKE协商的两个阶段152
 11.6.3Cookie152
 11.6.4IKE主模式152
 11.6.5IKE野蛮模式153
 11.6.6IKE的优点154
 11.7本章总结154
 11.8习题和答案155
 11.8.1习题155
 11.8.2习题答案155
 第12章配置IPSec156
 12.1本章目标156
 12.2配置前准备156
 12.3配置IPSec VPN157
 12.3.1IPSec VPN配置任务157
 12.3.2配置安全ACL157
 12.3.3配置安全提议157
 12.3.4理解安全策略158
 12.3.5配置手工配置参数的安全策略160
 12.3.6配置IKE协商参数的安全策略161
 12.3.7在接口上应用安全策略162
 12.3.8IPSec的信息显示与调试维护163
 12.4IKE的配置164
 12.4.1IKE配置任务164
 12.4.2理解IKE提议165
 12.4.3配置IKE提议165
 12.4.4配置IKE keychain166
 12.4.5配置本端身份信息167
 12.4.6配置IKE profile167
 12.4.7IKE的显示信息与调试维护命令168
 12.5IPSec隧道配置示例169
 12.5.1IPSec IKE预共享密钥方法配置示例169
 12.5.2IPSec IKE RSA签名方法配置示例171
 12.5.3IPSec IKE野蛮模式配置示例173
 12.6本章总结175
 12.7习题和答案175
 12.7.1习题 175
 12.7.2习题答案175
 第13章IPSec高级应用176
 13.1本章目标176
 13.2IPSec隧道嵌套176
 13.3IPSec与传统VPN技术结合177
 13.3.1GRE over IPSec177
 13.3.2L2TP over IPSec180
 13.4用IPSec保护组播182
 13.5NAT穿越183
 13.6IPSec高可靠性186
 13.6.1IPSec的黑洞问题186
 13.6.2IKE Keepalive机制187
 13.6.3配置IKE Keepalive187
 13.6.4DPD机制188
 13.6.5配置DPD189
 13.7本章总结189
 13.8习题和答案189
 13.8.1习题 189
 13.8.2习题答案190
 第14章SSL VPN技术191
 14.1本章目标191
 14.2SSL协议简介191
 14.2.1协议概述191
 14.2.2记录层192
 14.2.3握手层193
 14.2.4握手过程194
 14.3SSL VPN概述197
 14.3.1SSL与SSL VPN197
 14.3.2SSL VPN运作流程198
 14.4SSL VPN功能与实现200
 14.4.1SSL VPN系统结构200
 14.4.2接入方式200
 14.4.3访问控制203
 14.4.4静态授权204
 14.4.5动态授权204
 14.4.6缓存清除206
 14.5部署SSL VPN206
 14.6本章总结207
 14.7习题和答案207
 14.7.1习题207
 14.7.2习题答案207
 第5篇BGP MPLS VPN技术
 第15章MPLS技术基础21015.1本章目标210
 15.2MPLS起源210
 15.3MPLS网络组成211
 15.4MPLS标签212
 15.4.1MPLS标签基本概念212
 15.4.2MPLS标签分配协议分类213
 15.4.3LDP消息类型214
 15.4.4标签分配过程215
 15.4.5标签分配和管理方式217
 15.5MPLS转发实现220
 15.6MPLS应用与发展222
 15.7本章总结222
 15.8习题和答案222
 15.8.1习题222
 15.8.2习题答案223
 第16章BGPMPLS VPN基本原理224
 16.1本章目标224
 16.2BGPMPLS VPN 技术背景224
 16.2.1传统VPN的缺陷224
 16.2.2BGPMPLS VPN的优点225
 16.3MPLS隧道225
 16.3.1隧道技术与MPLS225
 16.3.2MPLS隧道应用226
 16.3.3MPLS倒数第二跳弹出228
 16.4多VRF技术229
 16.4.1优化VPN组网结构229
 16.4.2多VRF技术实现原理231
 16.5MPBGP技术233
 16.5.1MPBGP技术实现233
 16.5.2Route Target属性235
 16.5.3RD前缀237
 16.5.4MPLS私网Label238
 16.6BGPMPLS VPN基本原理239
 16.6.1公网隧道建立239
 16.6.2本地VPN的建立240
 16.6.3私网路由的学习241
 16.6.4私网数据的传递243
 16.7本章总结245
 16.8习题和答案245
 16.8.1习题245
 16.8.2习题答案246
 第17章BGPMPLS VPN配置与故障排除247
 17.1本章目标247
 17.2BGPMPLS VPN的配置思路247
 17.3BGPMPLS VPN配置命令247
 17.3.1配置公网隧道247
 17.3.2配置本地VPN248
 17.3.3配置MPBGP248
 17.4BGPMPLS VPN配置示例249
 17.4.1网络环境和需求249
 17.4.2配置BGPMPLS VPN公网隧道249
 17.4.3配置BGPMPLS VPN本地VPN251
 17.4.4配置MPBGP253
 17.5BGPMPLS VPN故障排查254
 17.5.1BGPMPLS VPN故障排查思路254
 17.5.2检查公网隧道是否正确建立254
 17.5.3检查本地VPN是否正确建立256
 17.5.4检查私网路由是否正确学习257
 17.6本章总结258
 17.7习题和答案258
 17.7.1习题258
 17.7.2习题答案258
 第18章BGPMPLS VPN技术扩展259
 18.1本章目标259
 18.2BGP MPLS VPN基本组网的缺陷259
 18.3MCE260
 18.4HOPE263
 18.5BGPMPLS VPN的其他技术扩展267
 18.6本章总结267
 18.7习题和答案268
 18.7.1习题268
 18.7.2习题答案268
 第6篇增强网络安全性
 第19章网络安全概述27019.1本章目标270
 19.2网络安全威胁的来源270
 19.3网络安全范围272
 19.4安全网络构成274
 19.5本章总结275
 19.6习题和答案276
 19.6.1习题276
 19.6.2习题答案276
 第20章业务隔离与访问控制277
 20.1本章目标277
 20.2业务隔离277
 20.2.1局域网业务隔离277
 20.2.2广域网业务隔离277
 20.3访问控制278
 20.4防火墙技术279
 20.4.1防火墙技术原理简介279
 20.4.2状态检测防火墙的常用配置282
 20.5本章总结284
 20.6习题和答案284
 20.6.1习题284
 20.6.2习题答案284
 第21章认证与授权285
 21.1本章目标285
 21.2AAA体系结构285
 21.3认证授权应用286
 21.4本章总结287
 21.5习题和答案288
 21.5.1习题 288
 21.5.2习题答案288
 第22章传输安全与安全防御289
 22.1本章目标289
 22.2传输安全289
 22.3使用NAT进行安全防御290
 22.4网络攻击与防御290
 22.5病毒防范293
 22.6设备安全加固293
 22.7本章总结295
 22.8习题和答案295
 22.8.1习题295
 22.8.2习题答案295
 第23章安全管理296
 23.1本章目标296
 23.2安全管理概述296
 23.3用户行为管理296
 23.4安全事件管理297
 23.5流量管理298
 23.6安全制度管理299
 23.7本章总结300
 23.8习题和答案300
 23.8.1习题300
 23.8.2习题答案300
 第7篇服
 务 质 量
 第24章QoS概述30224.1本章目标302
 24.2新一代网络面临的服务质量问题302
 24.3服务质量的衡量标准303
 24.3.1带宽303
 24.3.2延迟303
 24.3.3抖动304
 24.3.4丢包率305
 24.3.5常规应用对网络服务质量的要求305
 24.4QoS的功能306
 24.4.1提高服务质量的方法306
 24.4.2QoS的功能307
 24.5BestEffort模型307
 24.6DiffServ模型308
 24.6.1DiffServ模型体系结构308
 24.6.2边界行为309
 24.6.3无突发令牌桶算法310
 24.6.4带突发的双令牌桶算法311
 24.6.5主要标记方法312
 24.6.6IP Precedence312
 24.6.7DSCP313
 24.6.8802.1p CoS314
 24.6.9MPLS EXP315
 24.6.10整形和丢弃315
 24.6.11PHB316
 24.7IntServ模型318
 24.7.1IntServ模型介绍318
 24.7.2IntServ体系结构318
 24.7.3RSVP介绍319
 24.7.4IntServ模型的特点319
 24.7.5IntServ模型的主要应用320
 24.8本章总结320
 24.9习题和答案320
 24.9.1习题 320
 24.9.2习题答案320
 第25章配置QoS边界行为321
 25.1本章目标321
 25.2分类321
 25.3流量监管321
 25.3.1流量监管的实现321
 25.3.2CAR的位置322
 25.3.3CAR的原理322
 25.3.4配置CAR实现流量监管322
 25.4标记324
 25.4.1标记的实现324
 25.4.2映射表标记的原理325
 25.4.3CAR标记的原理325
 25.4.4标记的配置325
 25.5流量整形326
 25.5.1流量整形的实现326
 25.5.2GTS的位置326
 25.5.3GTS的原理327
 25.5.4配置GTS实现流量整形328
 25.6接口限速328
 25.6.1接口限速的原理329
 25.6.2接口限速的配置329
 25.7流量监管整形配置示例329
 25.8本章总结330
 25.9习题和答案330
 25.9.1习题330
 25.9.2习题答案331
 第26章基本拥塞管理机制332
 26.1本章目标332
 26.2拥塞管理概述332
 26.2.1拥塞与拥塞管理332
 26.2.2路由器拥塞管理333
 26.2.3交换机拥塞管理333
 26.3路由器拥塞管理334
 26.3.1FIFO队列334
 26.3.2PQ队列335
 26.3.3CQ队列339
 26.3.4WFQ队列342
 26.3.5RTPQ队列345
 26.4交换机拥塞管理347
 26.4.1优先级映射347
 26.4.2SPQ队列调度348
 26.4.3WRR队列调度348
 26.4.4SP和WRR队列混合调度349
 26.4.5交换机队列的配置和显示命令介绍349
 26.4.6交换机队列配置示例351
 26.5本章总结352
 26.6习题和答案352
 26.6.1习题352
 26.6.2习题答案352
 第27章配置拥塞避免机制353
 27.1本章目标353
 27.2尾丢弃及其导致的问题353
 27.3RED原理354
 27.4WRED的原理355
 27.5配置WRED357
 27.6配置WRED示例358
 27.7本章总结359
 27.8习题和答案359
 27.8.1习题359
 27.8.2习题答案359
 第28章高级QoS管理工具360
 28.1本章目标360
 28.2QoS policy应用360
 28.2.1QoS policy介绍360
 28.2.2配置QoS policy361
 28.2.3基于VLAN的QoS
 policy368
 28.3CBQ应用368
 28.3.1CBQ概述368
 28.3.2配置CBQ371
 28.4基于QoS policy的其他QoS功能介绍374
 28.5本章总结377
 28.6习题和答案377
 28.6.1习题377
 28.6.2习题答案377
 第29章链路有效性增强机制378
 29.1本章目标378
 29.2压缩的必要性378
 29.3IP头压缩379
 29.4分片和交错381
 29.5本章总结382
 29.6习题和答案382
 29.6.1习题382
 29.6.2习题答案383
 第8篇开放应用体系架构
 第30章OAA架构38630.1本章目标386
 30.2OAA概述386
 30.2.1OAA架构简介386
 30.2.2OAP388
 30.3OAA工作模式389
 30.3.1主机模式389
 30.3.2镜像模式390
 30.3.3重定向模式390
 30.3.4透明模式391
 30.4联动及管理392
 30.4.1联动392
 30.4.2管理392
 30.5OAA典型应用393
 30.6OAA的未来394
 30.7本章总结395
 30.8习题和答案395
 30.8.1习题395
 30.8.2习题答案395
 附录课
 程 实 验
 实验1配置GRE VPN398
 实验2配置L2TP VPN406
 实验3IPSec VPN基本配置415
 实验4配置IPSec保护传统VPN数据426
 实验5BGPMPLS VPN基础439
 实验6配置流量监管446
 实验7配置拥塞管理449
 第1篇安全优化的广域网络概述
 第1章远程网络连接需求21.1本章目标2
 1.2远程连接需求分类2
 1.3连通性需求2
 1.4安全性需求3
 1.5优化性需求4
 1.6本章总结5
 1.7习题和答案5
 1.7.1习题5
 1.7.2习题答案5
 第2篇宽带接入技术
 第2章宽带接入技术概述82.1本章目标8
 2.2企业网的宽带接入技术需求8
 2.3宽带接入技术关键概念8
 2.3.1什么是宽带接入8
 2.3.2宽带接入模型和基本概念10
 2.4主要的宽带接入技术11
 2.4.1宽带接入的传输介质11
 2.4.2常见的光纤接入模式12
 2.4.3主要的宽带接入技术及其组网13
 2.5本章总结14
 2.6习题和答案14
 2.6.1习题14
 2.6.2习题答案14第3章以太网接入15
 3.1本章目标15
 3.2以太网接入的典型应用15
 3.2.1什么是以太网接入15
 3.2.2大型园区接入的典型应用16
 3.3PPPoE原理及配置17
 3.3.1PPPoE原理17
 3.3.2PPPoE的配置20
 3.4以太网接入的局限22
 3.5本章总结23
 3.6习题和答案23
 3.6.1习题23
 3.6.2习题答案23
 第4章EPON24
 4.1本章目标24
 4.2PON技术简介24
 4.2.1什么是PON技术24
 4.2.2PON的组成结构25
 4.2.3PON的标准化过程26
 4.2.4主要PON技术对比27
 4.3EPON关键技术29
 4.3.1EPON的层次结构29
 4.3.2EPON系统的工作过程32
 4.4EPON基本配置37
 4.4.1EPON系统的端口类型37
 4.4.2EPON的基本配置步骤38
 4.4.3OLT端口配置38
 4.4.4ONU配置39
 4.4.5UNI端口配置41
 4.4.6EPON典型配置42
 4.5本章总结43
 4.6习题和答案43
 4.6.1习题43
 4.6.2习题答案43
 第5章EPCN44
 5.1本章目标44
 5.2有线电视网络概述44
 5.2.1什么是CATV44
 5.2.2什么是HFC45
 5.3有线电视网络的双向传输改造46
 5.3.1CATV宽带数据网络需求46
 5.3.2基于HFC网络的Cable
 Modem方案47
 5.3.3基于以太网的EoC技术49
 5.4EPCN技术介绍50
 5.4.1EPCN系统组成50
 5.4.2EPCN传输原理50
 5.4.3EPCN的技术优势分析51
 5.4.4EPCN典型应用模型52
 5.5本章总结54
 5.6习题和答案55
 5.6.1习题55
 5.6.2习题答案55
 第6章ADSL56
 6.1本章目标56
 6.2DSL技术概述56
 6.2.1DSL技术的起源56
 6.2.2DSL的基本原理57
 6.2.3DSL技术分类58
 6.3ADSL技术原理和应用60
 6.3.1ADSL技术的基本原理60
 6.3.2ADSL的上层应用64
 6.4ADSL基本配置68
 6.4.1ADSL接口的物理参数配置68
 6.4.2ADSL的PPPoEoA配置69
 6.5ADSL2 2 技术简介71
 6.5.1ADSL271
 6.5.2ADSL2 76
 6.6本章总结77
 6.7习题和答案77
 6.7.1习题77
 6.7.2习题答案78
 第3篇传统VPN技术
 第7章VPN概述807.1本章目标80
 7.2企业网对VPN的需求80
 7.2.1传统企业网面临的问题80
 7.2.2什么是VPN81
 7.3VPN主要概念术语81
 7.4VPN分类82
 7.4.1不同业务用途的VPN82
 7.4.2不同运营模式的VPN83
 7.4.3按照组网模型分类84
 7.4.4按照OSI参考模型的层次分类85
 7.5主要VPN技术85
 7.6本章总结86
 7.7习题和答案87
 7.7.1习题87
 7.7.2习题答案87
 第8章GRE VPN88
 8.1本章目标88
 8.2GRE VPN概述88
 8.3GRE封装格式89
 8.3.1标准GRE封装89
 8.3.2扩展GRE封装92
 8.3.3IP over IP的GRE封装92
 8.4GRE隧道工作流程93
 8.4.1GRE隧道构成93
 8.4.2隧道起点路由查找95
 8.4.3加封装95
 8.4.4承载协议路由转发96
 8.4.5中途转发96
 8.4.6解封装97
 8.4.7隧道终点路由查找97
 8.5部署GRE VPN的考虑因素98
 8.5.1地址空间和路由配置98
 8.5.2Tunnel接口Keepalive99
 8.6GRE VPN配置100
 8.6.1GRE VPN基本配置100
 8.6.2GRE VPN高级配置101
 8.6.3GRE VPN信息的显示和调试101
 8.6.4GRE VPN配置示例一102
 8.6.5GRE VPN配置示例二103
 8.7GRE VPN的特点104
 8.7.1GRE VPN的优点104
 8.7.2GRE VPN的缺点104
 8.8本章总结105
 8.9习题和答案105
 8.9.1习题105
 8.9.2习题答案105
 第9章L2TP VPN106
 9.1本章目标106
 9.2L2TP VPN概述106
 9.3L2TP工作原理108
 9.3.1L2TP概念术语108
 9.3.2L2TP拓扑结构109
 9.3.3L2TP协议封装110
 9.3.4L2TP协议操作111
 9.3.5L2TP验证114
 9.3.6典型L2TP工作过程114
 9.4配置独立LAC模式116
 9.4.1独立LAC模式配置任务116
 9.4.2L2TP基本功能配置116
 9.4.3LAC基本配置命令117
 9.4.4LNS基本配置命令117
 9.4.5高级配置命令118
 9.4.6配置示例119
 9.5用iNode客户端实现客户LAC模式120
 9.5.1iNode客户端介绍120
 9.5.2客户LAC模式配置任务121
 9.5.3客户LAC模式配置示例121
 9.6L2TP信息显示和调试123
 9.7L2TP的特点124
 9.8本章总结125
 9.9习题和答案125
 9.9.1习题125
 9.9.2习题答案125
 第4篇安全VPN技术
 第10章数据安全技术基础12810.1本章目标128
 10.2概念和术语128
 10.3数据加解密129
 10.3.1加解密简介129
 10.3.2对称密钥加密130
 10.3.3非对称密钥加密131
 10.3.4组合加解密技术132
 10.4数据完整性133
 10.5数字签名134
 10.6数字证书135
 10.7公钥基础设施PKI136
 10.7.1PKI概述136
 10.7.2PKI工作过程137
 10.7.3配置PKI138
 10.8本章总结140
 10.9习题和答案140
 10.9.1习题140
 10.9.2习题答案141
 第11章IPSec基本原理142
 11.1本章目标142
 11.2IPSec VPN概述142
 11.3IPSec体系结构143
 11.3.1IPSec体系概述143
 11.3.2隧道模式和传输模式143
 11.3.3IPSec SA144
 11.3.4IPSec包处理流程145
 11.4AH146
 11.4.1AH头格式146
 11.4.2AH封装147
 11.4.3AH处理机制147
 11.5ESP148
 11.5.1ESP头和尾格式148
 11.5.2ESP封装149
 11.5.3ESP处理机制150
 11.6IKE151
 11.6.1IKE与IPSec的关系151
 11.6.2IKE协商的两个阶段152
 11.6.3Cookie152
 11.6.4IKE主模式152
 11.6.5IKE野蛮模式153
 11.6.6IKE的优点154
 11.7本章总结154
 11.8习题和答案155
 11.8.1习题155
 11.8.2习题答案155
 第12章配置IPSec156
 12.1本章目标156
 12.2配置前准备156
 12.3配置IPSec VPN157
 12.3.1IPSec VPN配置任务157
 12.3.2配置安全ACL157
 12.3.3配置安全提议157
 12.3.4理解安全策略158
 12.3.5配置手工配置参数的安全策略159
 12.3.6配置IKE协商参数的安全策略161
 12.3.7在接口上应用安全策略162
 12.3.8IPSec的信息显示与调试维护163
 12.4IKE的配置164
 12.4.1IKE配置任务164
 12.4.2理解IKE提议165
 12.4.3配置IKE提议165
 12.4.4配置IKE keychain166
 12.4.5配置本端身份信息167
 12.4.6配置IKEprofile167
 12.4.7IKE的显示信息与调试维护命令168
 12.5IPSec隧道配置示例169
 12.5.1IPSec IKE预共享密钥方法配置示例169
 12.5.2IPSec IKE RSA签名方法配置示例171
 12.5.3IPSec IKE野蛮模式配置示例173
 12.6本章总结175
 12.7习题和答案175
 12.7.1习题 175
 12.7.2习题答案175
 第13章IPSec高级应用176
 13.1本章目标176
 13.2IPSec隧道嵌套176
 13.3IPSec与传统VPN技术结合177
 13.3.1GRE over IPSec177
 13.3.2L2TP over IPSec180
 13.4用IPSec保护组播182
 13.5NAT穿越183
 13.6IPSec高可靠性186
 13.6.1IPSec的黑洞问题186
 13.6.2IKE Keepalive机制187
 13.6.3配置IKE Keepalive187
 13.6.4DPD机制188
 13.6.5配置DPD188
 13.7本章总结189
 13.8习题和答案189
 13.8.1习题 189
 13.8.2习题答案190
 第14章SSL VPN191
 14.1本章目标191
 14.2SSL协议简介191
 14.2.1协议概述191
 14.2.2记录层192
 14.2.3握手层193
 14.2.4握手过程194
 14.3SSL VPN概述197
 14.3.1SSL与SSL VPN197
 14.3.2SSL VPN运作流程198
 14.4SSL VPN功能与实现200
 14.4.1SSL VPN系统结构200
 14.4.2接入方式200
 14.4.3访问控制203
 14.4.4静态授权203
 14.4.5动态授权205
 14.4.6缓存清除206
 14.5部署SSL VPN206
 14.5.1部署方式206
 14.6本章总结207
 14.7习题和答案207
 14.7.1习题207
 14.7.2习题答案207
 第5篇BGP MPLS VPN
 第15章MPLS技术基础21015.1本章目标210
 15.2MPLS起源210
 15.3MPLS网络组成211
 15.4MPLS标签212
 15.4.1MPLS标签基本概念212
 15.4.2MPLS标签分配协议分类214
 15.4.3LDP消息类型214
 15.4.4标签分配过程215
 15.4.5标签分配和管理方式217
 15.5MPLS转发实现220
 15.6MPLS应用与发展222
 15.7本章总结222
 15.8习题和答案222
 15.8.1习题222
 15.8.2习题答案223
 第16章BGP MPLS VPN基本原理224
 16.1本章目标224
 16.2BGP MPLS VPN 技术背景224
 16.2.1传统VPN的缺陷224
 16.2.2BGP MPLS VPN的优点225
 16.3MPLS隧道225
 16.3.1隧道技术与MPLS225
 16.3.2MPLS隧道应用226
 16.3.3MPLS倒数第二跳弹出228
 16.4多VRF技术229
 16.4.1优化VPN组网结构229
 16.4.2多VRF技术实现原理231
 16.5MPBGP技术233
 16.5.1MPBGP技术实现233
 16.5.2Route Target属性235
 16.5.3RD前缀237
 16.5.4MPLS私网Label238
 16.6BGP MPLS VPN基本原理239
 16.6.1公网隧道建立239
 16.6.2本地VPN的建立240
 16.6.3私网路由的学习241
 16.6.4私网数据的传递243
 16.7本章总结244
 16.8习题和答案245
 16.8.1习题245
 16.8.2习题答案246
 第17章BGP MPLS VPN配置与故障排除247
 17.1本章目标247
 17.2BGP MPLS VPN的配置思路247
 17.3BGP MPLS VPN配置命令247
 17.3.1配置公网隧道247
 17.3.2配置本地VPN248
 17.3.3配置MPBGP248
 17.4BGP MPLS VPN配置示例249
 17.4.1网络环境和需求249
 17.4.2配置BGP MPLS VPN公网隧道249
 17.4.3配置BGP MPLS VPN本地VPN251
 17.4.4配置MPBGP253
 17.5BGP MPLS VPN故障排查254
 17.5.1BGP MPLS VPN故障排查思路254
 17.5.2检查公网隧道是否正确建立254
 17.5.3检查本地VPN是否正确建立256
 17.5.4检查私网路由是否正确学习257
 17.6本章总结258
 17.7习题和答案258
 17.7.1习题258
 17.7.2习题答案258
 第18章BGP MPLS VPN技术扩展259
 18.1本章目标259
 18.2BGP MPLS VPN基本组网的缺陷259
 18.3MCE260
 18.4HOPE263
 18.5BGP MPLS VPN技术扩展267
 18.6本章总结268
 18.7习题和答案268
 18.7.1习题268
 18.7.2习题答案268
 第6篇增强网络安全性
 第19章网络安全概述27019.1本章目标270
 19.2网络安全威胁的来源270
 19.3网络安全范围272
 19.4安全网络构成274
 19.5本章总结275
 19.6习题和答案276
 19.6.1习题276
 19.6.2习题答案276
 第20章业务隔离与访问控制277
 20.1本章目标277
 20.2业务隔离277
 20.2.1局域网业务隔离277
 20.2.2广域网业务隔离277
 20.3访问控制278
 20.4防火墙技术279
 20.4.1防火墙技术原理简介279
 20.4.2状态检测防火墙的常用配置282
 20.5本章总结284
 20.6习题和答案284
 20.6.1习题284
 20.6.2习题答案284
 第21章认证与授权285
 21.1本章目标285
 21.2AAA体系结构285
 21.3认证授权应用286
 21.4本章总结287
 21.5习题和答案288
 21.5.1习题 288
 21.5.2习题答案288
 第22章传输安全与安全防御289
 22.1本章目标289
 22.2传输安全289
 22.3使用NAT进行安全防御290
 22.4网络攻击与防御290
 22.5病毒防范293
 22.6设备安全加固293
 22.7本章总结295
 22.8习题和答案295
 22.8.1习题295
 22.8.2习题答案296
 第23章安全管理297
 23.1本章目标297
 23.2安全管理概述297
 23.3用户行为管理297
 23.4安全事件管理298
 23.5流量管理299
 23.6安全制度管理300
 23.7本章总结301
 23.8习题和答案301
 23.8.1习题301
 23.8.2习题答案301
 第7篇服
 务 质 量
 第24章QoS概述30424.1本章目标304
 24.2新一代网络面临的服务质量问题304
 24.2.1常见的语音视频质量问题304
 24.3服务质量的衡量标准305
 24.3.1带宽305
 24.3.2延迟305
 24.3.3抖动306
 24.3.4丢包率307
 24.3.5常规应用对网络服务质量的要求307
 24.4QoS的功能308
 24.4.1提高服务质量的方法308
 24.4.2QoS的功能309
 24.5BestEffort模型309
 24.6DiffServ模型310
 24.6.1DiffServ模型体系结构310
 24.6.2边界行为311
 24.6.3无突发令牌桶算法312
 24.6.4带突发的双令牌桶算法313
 24.6.5主要标记方法314
 24.6.6IP Precedence315
 24.6.7DSCP315
 24.6.8802.1p CoS316
 24.6.9MPLS EXP317
 24.6.10整形和丢弃317
 24.6.11PHB317
 24.7IntServ模型320
 24.7.1IntServ模型介绍320
 24.7.2IntServ体系结构320
 24.7.3RSVP介绍321
 24.7.4IntServ模型的特点321
 24.7.5IntServ模型的主要应用322
 24.8本章总结322
 24.9习题和答案322
 24.9.1习题 322
 24.9.2习题答案322
 第25章配置QoS边界行为323
 25.1本章目标323
 25.2分类323
 25.3流量监管323
 25.3.1流量监管的实现323
 25.3.2CAR的位置324
 25.3.3CAR的原理324
 25.3.4配置CAR实现流量监管325
 25.4标记326
 25.4.1标记的实现326
 25.4.2映射表标记的原理327
 25.4.3CAR标记的原理327
 25.4.4标记的配置327
 25.5流量整形328
 25.5.1流量整形的实现328
 25.5.2GTS的位置328
 25.5.3GTS的原理329
 25.5.4配置GTS实现流量整形330
 25.6接口限速330
 25.6.2接口限速的原理331
 25.6.3接口限速的配置331
 25.7流量监管整形配置示例331
 25.8本章总结332
 25.9习题和答案332
 25.9.1习题332
 25.9.2习题答案333
 第26章基本拥塞管理机制334
 26.1本章目标334
 26.2拥塞管理概述334
 26.2.1拥塞与拥塞管理334
 26.2.2路由器拥塞管理335
 26.2.3交换机拥塞管理335
 26.3路由器拥塞管理336
 26.3.1FIFO队列336
 26.3.2PQ队列337
 26.3.3CQ队列341
 26.3.4WFQ队列344
 26.3.5RTPQ队列347
 26.4交换机拥塞管理349
 26.4.1优先级映射349
 26.4.2SPQ队列调度350
 26.4.3WRR队列调度350
 26.4.4SP和WRR队列混合调度351
 26.4.5交换机队列的配置和显示命令介绍351
 26.4.6交换机队列配置示例353
 26.5本章总结353
 26.6习题和答案354
 26.6.1习题354
 26.6.2习题答案354
 第27章配置拥塞避免机制355
 27.1本章目标355
 27.2尾丢弃及其导致的问题355
 27.3RED原理356
 27.4WRED的原理358
 27.5配置WRED358
 27.6配置WRED示例360
 27.7本章总结361
 27.8习题和答案361
 27.8.1习题361
 27.8.2习题答案361
 第28章高级QoS管理工具362
 28.1本章目标362
 28.2QoS Policy应用362
 28.2.1QoS Policy介绍362
 28.2.2配置QoS Policy363
 28.2.3基于VLAN的QoS
 Policy370
 28.3CBQ应用370
 28.3.1CBQ概述370
 28.3.2配置CBQ373
 28.4基于QoS policy的其它QoS功能介绍376
 28.5本章总结379
 28.6习题和答案379
 28.6.1习题379
 28.6.2习题答案379
 第29章链路有效性增强机制380
 29.1本章目标380
 29.2压缩的必要性380
 29.3IP头压缩381
 29.4分片和交错383
 29.5本章总结384
 29.6习题和答案384
 29.6.1习题384
 29.6.2习题答案385
 第8篇开放应用体系架构
 第30章配置GRE VPN38830.1本章目标388
 30.2OAA概述388
 30.2.1OAA架构简介388
 30.2.2OAP390
 30.3OAA工作模式391
 30.3.1主机模式391
 30.3.2镜像模式392
 30.3.3重定向模式392
 30.3.4透明模式393
 30.4联动及管理394
 30.4.1联动394
 30.4.2管理394
 30.5OAA典型应用395
 30.6OAA的未来396
 30.7本章总结397
 30.8习题和答案397
 30.8.1习题397
 30.8.2习题答案397
 附录课
 程 实 验
 实验1配置GRE VPN21.1实验内容与目标2
 1.2实验组网图2
 1.3实验设备与版本2
 1.4实验过程401
 实验任务一: GRE VPN基本配置401
 实验任务二: GRE VPN隧道验证405
 实验任务三: GRE VPN隧道Keepalive405
 1.5实验中的命令列表407
 1.6思考题407
 实验2配置L2TP VPN408
 2.1实验内容与目标408
 2.2实验组网图408
 2.3实验设备与版本409
 2.4实验过程409
 实验任务一:
 配置独立LAC模式409
 实验任务二:
 配置客户LAC模式414
 2.5实验中的命令列表416
 2.6思考题416
 实验3IPSec VPN基本配置417
 3.1实验内容与目标417
 3.2实验组网图417
 3.3实验设备与版本417
 3.4实验过程418
 实验任务一:
 配置IPSec IKE主模式418
 实验任务二:
 配置IPSec IKE野蛮模式421
 3.5实验中的命令列表425
 3.6思考题427
 实验4配置IPSec保护传统VPN数据428
 4.1实验内容与目标428
 4.2实验组网图428
 4.3实验设备与版本429
 4.4实验过程429
 实验任务一:
 配置GRE over IPSec429
 实验任务二:
 配置L2TP over IPSec433
 4.5实验中的命令列表439
 4.6思考题440
 实验5BGP MPLS VPN基础441
 5.1实验内容与目标441
 5.2实验组网图441
 5.3实验设备与版本441
 5.4实验过程442
 实验任务一: BGP MPLS VPN基本配置442
 5.5实验中的命令列表447
 5.6思考题447
 实验6配置流量监管448
 6.1实验内容与目标448
 6.2实验组网图448
 6.3实验设备和器材448
 6.4实验过程448
 实验任务一:
 配置入方向的流量监管448
 6.5实验中的命令列表449
 6.6思考题450
 实验7配置拥塞管理(*)451
 7.1实验内容与目标451
 7.2实验组网图451
 7.3实验设备与版本451
 7.4实验过程452
 实验任务一:
 配置CBQ452
 7.5实验中的命令列表454
 7.6思考题454
 |  
         
          | 內容試閱: |   
          | 伴随着时代的快速发展,IT技术已经与人们的日常生活密不可分,在越来越多的人依托网络进行沟通的同时,IT技术本身也演变成了服务、需求的创造和消费平台,这种新的平台逐渐创造了一种新的生产力和一股新的力量。新华三是全球领先的新IT解决方案领导者,致力于新IT解决方案和产品的研发、生产、咨询、销售及服务,拥有H3C品牌的全系列服务器、存储、网络、安全、超融合系统和IT管理系统等产品,能够提供包括大互联、大安全、云计算、大数据和IT咨询服务在内的一站式、全方位IT解决方案。同时,新华三也是HPE品牌的服务器、存储和技术服务的中国独家提供商。以技术创新为核心引擎,新华三50%的员工为研发人员,专利申请总量超过 7200 件,其中90%以上是发明专利。2016年新华三申请专利超过800件,平均每个工作日超过3件。2004年10月,新华三的前身杭州华三通信技术有限公司(简称华三)出版了自己的第一本网络学院教材,开创了业界相关培训教材正式出版的先河,极大地推动了IT技术在业界的普及; 在后续的几年间,华三陆续出版了《路由交换技术第1卷》《路由交换技术第2卷》《路由交换技术第3卷》《路由交换技术第4卷》等网络学院教材系列书籍,以及《H3C以太网交换机典型配置指导》《H3C路由器典型配置指导》《根叔的云图网络故障大排查》等网络学院参考书系列书籍。作为H3C网络学院技术和认证的继承者,新华三会适时推出新的H3C网络学院系列教程,以继续回馈广大IT技术爱好者。《路由交换技术详解与实践第4卷》是新华三所推出H3C网络学院系列教程的新版本。相较于以前的H3C网络学院系列教程,本次新华三对教材进行了内容更新,以更加贴近业界潮流和技术趋势; 另外,本书中的所有实验、案例都可以在新华三所开发的功能强大的图形化全真网络设备模拟软件(HCL)上配置和实践。新华三希望通过这种形式,探索出一条理论和实践相结合的教育方法,以顺应国家提倡的学以致用、工学结合教育方向,培养更多实用型的IT技术人员。希望在IT技术领域,这一系列教材能成为一股新的力量,回馈广大IT技术爱好者,为推进中国IT技术发展尽绵薄之力,同时也希望读者对我们提出宝贵的意见。 新华三大学培训开发委员会认证培训编委会2018年1月
 |    |