当前位置:首页 > 工业技术
思科网络实验室CCNP(交换技术)实验指南  第2版
思科网络实验室CCNP(交换技术)实验指南  第2版

思科网络实验室CCNP(交换技术)实验指南 第2版PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:王隆杰,梁广民编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2018
  • ISBN:9787121338458
  • 页数:236 页
图书介绍:本书旨在帮助正在学习CCNP的读者提高CCNP交换方面的动手技能。全书共6章,主要内容包括实验台拓扑,VLAN、Trunk、VTP与链路汇聚,STP,VLAN间路由,高可用性,交换机的安全。本书的重点是实验,希望能通过实验有效地帮助读者掌握技术原理及其使用场合。本书采用Catalyst 3560 V2作为硬件平台(IOS版本为15.0)。
上一篇:电子线路分析下一篇:红外系统
《思科网络实验室CCNP(交换技术)实验指南 第2版》目录

第1章 交换机基本配置 1

1.1 实验台配置 1

1.1.1 本书实验台拓扑 1

1.1.2 访问服务器 2

1.2 实验1:配置访问服务器 3

1.3 实验2:交换机的密码恢复 8

1.4 实验3:交换机的IOS恢复 10

1.5 本章小结 11

第2章 VLAN、Trunk、VTP与链路聚集 12

2.1 VLAN、 Trunk、 VTP与链路聚集概述 12

2.1.1 交换机工作原理 12

2.1.2 VLAN简介 13

2.1.3 Trunk简介 14

2.1.4 DTP简介 15

2.1.5 EtherChannel简介 15

2.1.6 VTP 16

2.1.7 私有VLAN 20

2.2 实验1:交换机基本配置 21

2.3 实验2:划分VLAN 26

2.4 实验3: Trunk配置 31

2.5 实验4: DTP的配置 35

2.6 实验5: EtherChannel配置 38

2.7 实验6: VTP配置 45

2.8 实验7: VTP覆盖 56

2.9 实验8:私有V LAN 61

2.10 本章小结 65

第3章 STP 66

3.1 STP协议概述 66

3.1.1 STP (IEEE 802.1 d)简介 66

3.1.2 STP的加强 67

3.1.3 PVST+简介 68

3.1.4 RSTP (IEEE 802.1 w)简介 68

3.1.5 MSTP (IEEE 802.1 s)简介 70

3.1.6 不同STP协议的兼容性 72

3.1.7 STP防护 72

3.1.8 FlexLink 74

3.2 实验1: STP和PVST配置 74

3.3 实验2: Portfast、Uplinkfast和Backbonefast 86

3.4 实验3: RSTP 89

3.5 实验4: MSTP 92

3.6 实验5: STP树保护 96

3.7 实验6:环路防护 101

3.8 实验7: FlexLink 105

3.9 本章小结 109

第4章 VLAN间路由 110

4.1 VLAN间路由概述 110

4.1.1 使用路由器实现VLAN间的通信 110

4.1.2 单臂路由 111

4.1.3 三层交换 111

4.1.4 路由器的三种交换算法 112

4.2 实验1:采用单臂路由实现VLAN间路由 113

4.3 实验2:采用三层交换实现VLAN间路由 116

4.4 实验3:在三层交换机上配置路由协议 119

4.5 实验4:路由器上的3种交换方式 125

4.6 本章小结 132

第5章 高可用性 133

5.1 高可用性技术简介 133

5.1.1 HSRP 133

5.1.2 VRRP 135

5.1.3 GLBP 136

5.1.4 SLB 137

5.1.5 Syslog 138

5.1.6 SNMP 139

5.1.7 交换机堆叠 140

5.2 实验1:HSRP 141

5.3 实验2: VRRP 146

5.4 实验3: GLBP 150

5.5 实验4: SLB 160

5.6 实验5: Syslog 166

5.7 实验6: SNMP 169

5.8 实验7:堆叠 174

5.9 本章小结 180

第6章 交换机的安全 182

6.1 交换机的安全简介 182

6.1.1 交换机的访问安全 183

6.1.2 交换机的端口安全 183

6.1.3 DHCP Snooping——防DHCP欺骗 183

6.1.4 DAI——防ARP欺骗 184

6.1.5 IPSG——防IP地址欺骗 184

6.1.6 VLAN跳跃攻击 185

6.1.7 AAA 185

6.1.8 dotlx 186

6.1.9 SPAN 187

6.1.10 RACL、 VACL和MAC ACL 188

6.2 实验1:交换机的访问安全 188

6.3 实验2:交换机端口安全 194

6.4 实验3: DHCP欺骗 201

6.5 实验4: DAI与IPSG 206

6.6 实验5: AAA 212

6.7 实验6: dotlx 222

6.8 实验7: SPAN 228

6.9 实验8: RACL、 VACL和MAC ACL 232

6.10 本章小结 235

参考文献 236

相关图书
作者其它书籍
返回顶部