当前位置:首页 > 工业技术
CCIE Security实验指南
CCIE Security实验指南

CCIE Security实验指南PDF电子书下载

工业技术

  • 电子书积分:22 积分如何计算积分?
  • 作 者:(美)Dmitry Bokotey,(英)Andrew Mason,(美)Raymond Morrow著;陈晓筹,邝卫国译
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2005
  • ISBN:7115135282
  • 页数:823 页
图书介绍:本书给出了一个完整的实验室环境的有条理的扩建过程,带领读者从开始的网络基础知识到后面深入的网络安全知识。
《CCIE Security实验指南》目录
标签:实验 指南

第1章 CCIE安全认证计划 3

1.1 Cisco CCIE计划 3

第一部分 CCIE计划与你的实验室环境 3

1.2.1 资格考试 4

1.2 CCIE安全认证考试 4

1.2.2 实验室考试 6

1.3 小结 7

2.1 如何成为CCIE 9

第2章 培养CCIE观念 9

2.2.1 好的学习习惯 10

2.2 培养良好的学习习惯 10

2.2.2 常见的学习误区 11

2.4 小结 13

2.3 实验室经验与现实世界的经验 13

3.1 在实验室的学习时间 17

第3章 建立测试实验室 17

3.1.3 远程实验室 18

3.1.2 家中的学习实验室 18

3.1.1 工作场所的学习实验室 18

3.2.1 获得实验室设备 19

3.2 规划你的家庭实验室 19

3.3 为本书设计你的操作实验室 21

3.2.2 基于Windows和UNIX的产品 21

3.4 小结 22

4.1 Catalyst操作系统 27

第4章 第2层和第3层交换与局域网连接 27

第二部分 网络连接 27

4.2.1 交换技术 28

4.2 交换概述 28

4.2.2 透明桥接 29

4.3.1 网桥协议数据单元 30

4.3 生成树概述 30

4.3.2 选举过程 31

4.3.3 生成树接口状态 32

4.3.4 生成树地址管理 33

4.3.8 加速老化以保持连通 34

4.3.7 STP与冗余连接 34

4.3.5 STP与IEEE 802.1q中继(trunk) 34

4.3.6 VLAN-网桥STP 34

4.5 虚拟局域网概述 35

4.4 第3层交换概述 35

4.3.9 RSTP与MSTP 35

4.5.2 删除VLAN 37

4.5.1 分配或修改VLAN 37

4.6.2 VTP模式 38

4.6.1 VTP域 38

4.5.3 配置扩展范围的VLAN 38

4.6 VLAN中继协议概述 38

4.6.5 VTP版本2 39

4.6.4 VTP通告 39

4.6.3 VTP密码 39

4.6.6 VTP修剪 40

4.7 交换机接口概述 41

4.6.8 显示VTP 41

4.6.7 VTP配置准则 41

4.7.2 中继端口 42

4.7.1 接入端口 42

4.7.3 路由端口 43

4.8.2 理解端口聚合协议 44

4.8.1 端口-信道接口 44

4.8 EtherChannel概述 44

4.8.4 EtherChannel配置准则 45

4.8.3 EtherChannel负载平衡与转发方法 45

4.8.5 创建第2层EtherChannel 46

4.9.2 BPDU过滤 47

4.9.1 BPDU防护 47

4.9 可选配置项 47

4.9.5 环路防护(Loop Guard) 48

4.9.4 BackboneFast 48

4.9.3 UplinkFast 48

4.10.2 配置SPAN 49

4.10.1 SPAN会话 49

4.10 交换端口分析仪概述 49

4.11.1 案例分析4-1:基本网络连接 51

4.11 基本Catalyst 3550交换机配置 51

4.11.2 案例分析4-2:配置接口 56

4.11.4 案例分析44:创建第2层EtherChannel 58

4.11.3 案例分析4-3:配置PortFast 58

4.11.6 案例分析4-6:配置第3层EtherChannel 60

4.11.5 案例分析4-5:创建中继 60

4.11.7 案例分析4-7:EtherCharnel负载平衡 62

4.11.8 案例分析4-8:配置路由端口 63

4.11.9 案例分析4-9:配置SPAN 64

4.14 常见问题解答 65

4.13 复习题 65

4.12 小结 65

5.1 帧中继概述 69

第5章 帧中继连接 69

5.2 帧中继设备 70

5.3.1 星型拓扑 71

5.3 帧中继拓扑 71

5.3.3 部分网状拓扑 72

5.3.2 全网状拓扑 72

5.4 帧中继虚电路 73

5.3.4 帧中继子接口 73

5.4.2 永久虚电路 74

5.4.1 交换虚电路 74

5.5 帧中继信令 75

5.5.2 LMI计时器 76

5.5.1 LMI帧格式 76

5.5.3 LMI自动感知 77

5.8 拥塞控制机制 78

5.7 用户-网络接口 78

5.6 网络到网络接口 78

5.8.2 DLCI优先级 80

5.8.1 帧中继的可丢弃指示位 80

5.8.6 帧中继端到端keepalive 81

5.8.5 帧中继拥塞通知方法 81

5.8.3 帧中继错误检查 81

5.8.4 帧中继前视 81

5.9.1 案例分析5-1:配置帧中继 83

5.9 配置帧中继 83

5.9.2 案例分析5-2:配置帧中继SVC 88

5.9.3 案例分析5-3:帧中继流量整形 92

5.10 为接口创建广播队列 96

5.13 TCP/IP头部压缩 97

5.12 配置子接口的备份接口 97

5.11 透明桥接与帧中继 97

5.14.1 show frame-relay lmi命令 98

5.14 排除帧中继连通性故障 98

5.13.1 配置单个IP映射的TCP/IP头部压缩 98

5.13.2 配置接口的TCP/IP头部压缩 98

5.13.3 禁止TCP/IP头部压缩 98

5.14.2 show frame-relay pvc命令 99

5.14.3 show frame-relay map命令 100

5.15 小结 101

5.14.4 debug frame-relay lmi命令 101

5.17 常见问题解答 102

5.16 复习题 102

6.1.1 ISDN标准支持 105

6.1 ISDN概述 105

第6章 ISDN连接 105

6.1.4 参考点 106

6.1.3 ISDN终端设备和网络端接设备 106

6.1.2 ISDN数字信道 106

6.1.5 ISDN层次和呼叫阶段 107

6.2.2 网络控制协议(NCP) 110

6.2.1 链路控制协议(LCP) 110

6.2 点到点协议(PPP)概述 110

6.3 按需拨号路由选择(DDR)概述 111

6.4.1 课程6-1开始ISDN配置 112

6.4 配置ISDN 112

6.4.2 课程6-2:配置DDR 113

6.4.3 课程6-3:ISDN上的路由选择 117

6.4.4 课程6-4:配置接口和备份接口 124

6.4.6 课程6-6:配置高级选项 126

6.4.5 课程6-5:配置PPP选项 126

6.4.7 课程6-7:监视和排除ISDN故障 132

6.6 复习题 140

6.5 小结 140

6.7 常见问题解答 141

7.1 ATM概述 143

第7章 ATM连接 143

7.2 配置ATM 144

7.2.1 课程7-1:RFC2684:AAL5上的多协议封装 145

7.2.2 课程7-2:RFC 2225:ATM上的传统IP与ARP 150

7.5 常见问题解答 153

7.4 复习题 153

7.3 小结 153

8.1.1 路由选择更新和定时器 159

8.1 RIP结构 159

第三部分 IP路由选择 159

第8章 RIP 159

8.1.3 水平分割问题 160

8.1.2 路由选择度量 160

8.2.1 案例分析8-1:RIP基本配置 161

8.2 配置RIP 161

8.1.4 RIP和默认路由 161

8.1.5 RIPv1与RIPv2对比 161

8.2.2 案例分析8-2:RIPv1运行在路由器和PIX 5.2的连接上 175

8.2.3 案例分析8-3:带验证的RIPv2运行在路由器和PIX6.2的连接上 179

8.2.4 课程8-1:RIP高级配置 185

8.5 常见问题解答 187

8.4 复习题 187

8.3 小结 187

第9章 EIGRP 191

9.2 配置EIGRP 192

9.1 EIGRP概述 192

9.3.1 包格式 194

9.3 EIGRP构件 194

9.3.2 EIGRP表 195

9.3.3 可用后继者 199

9.3.5 路由标记 200

9.3.4 路由状态 200

9.3.7 DUAL运转的一个例 201

9.3.6 IGRP和EIGRP的互操作性 201

9.4.1 课程9-2:添加一个WAN连接 202

9.4 配置EIGRP的选项 202

9.4.3 课程9-4:禁用路由汇总 204

9.4.2 课程9-3:记录邻居的邻接变化 204

9.4.4 课程9-5:配置手工路由汇总 206

9.4.5 课程9-6:配置默认路由 207

9.4.6 课程9-7:控制EIGRP路由 209

9.4.8 课程9-9:配置EIGRP路由验证 210

9.4.7 课程9-8:带路由控制的EIGRP重分布 210

9.4.9 课程9-10:配置EIGRP末端路由选择 211

9.4.10 课程9-11:在GRE隧道上配置EIGRP 212

9.5 EIGRP故障诊断 215

9.4.11 课程9-12:关闭EIGRP水平分割 215

9.7 复习题 217

9.6 总结 217

9.8 常见问题解答 218

第10章 OSPF 221

10.1.1 案例分析10-1:OSPF基本配置 222

10.1 配置OSPF 222

10.1.2 案例分析10-2:OSPF以及路由汇总 243

10.1.3 案例分析10-3:OSPF过滤 246

10.1.4 案例分析10-4:GRE上的OSPF以及非IP数据流 248

10.2 OSPF的监视和维护 251

10.2.2 显示OSPF更新包步调 252

10.2.1 验证OSPFABR类型3的LSA的过滤 252

10.5 常见问题解答 253

10.4 复习题 253

10.3 小结 253

第11章 IS-IS 257

11.1 集成IS-IS概览 257

11.2 配置IS-IS 258

11.3 IS-IS构件 263

11.4 IS-IS状态机 264

11.5 伪节点 265

11.4.4 转发进程 265

11.4.1 接收进程 265

11.4.2 更新进程 265

11.4.3 判定进程 265

11.6 IS-IS编址 266

11.6.1 NSAP简化格式 267

1 1.7 限制LSP泛洪 268

11.6.2 编址要求 268

11.7.2 配置网孔组 269

11.7.1 在特定接口上阻止泛洪 269

11.8 生成默认路由 270

11.10 设置IS-IS可选参数 271

11.9 路由重分布 271

11.11 配置IS-IS验证 272

11.10.4 设置LSP传输间隔 272

11.10.1 设置Hello的通告间隔 272

11.10.2 设置CSNP通告间隔 272

11.10.3 设置重传间隔 272

验证 273

11.11.1 案例分析11-2:IS-IS 273

11.12 使用show和debug命令 277

11.11.2 验证问题 277

11.12.2 调试IS-IS 278

11.12.1 监视IS-IS 278

11.14 复习题 279

11.13 小结 279

11.15 常见问题解答 280

12.1.1 自治系统 283

12.1 理解BGP概念 283

第12章 BGP 283

12.1.3 EBGP和IBGP 284

12.1.2 BGP功能性 284

12.2.1 案例分析12-1:单宿主自治系统设置 285

1 2.2 配置BGP 285

12.1.4 BGP更新 285

12.2.2 案例分析12-2:传输自治系统的建立 293

12.2.3 案例分析12-3:BGP联盟 300

12.2.4 案例分析12-4:跨过防火墙的私有自治系统的BGP 304

12.2.5 案例分析12-5:穿过防火墙带前置(prepend)的BGP 311

12.5 常见问题解答 318

12.4 复习题 318

12.3 小结 318

13.1 度量 321

第13章 重分布 321

13.4 避免重分布带来的问题 322

13.3 有类和无类特性 322

13.2 管理距离 322

13.5 配置路由选择信息的重分布 323

13.5.2 课程13-1:重分布OSPF到BGP中 325

13.5.1 重分布直连网络到OSPF 325

13.5.3 课程13-2:重分布OSPFNot-So-Stubby Area外部路由到BGP 328

13.5.4 课程13-3:在OSPF和RIP版本1之间重分布路由 329

13.5.5 课程13-4:在两个EIGRP自治系统之间的重分布 330

13.5.6 课程13-5:在两个不同的自治系统中进行EIGRP和IGRP之间的路由重分布 331

13.5.7 课程13-6:同一个自治系统中的EIGRP和IGRP之间的路由重分布 332

13.5.9 课程13-7:重分布静态路由到EIGRP接口 333

13.5.8 EIGRP和其他协议的进出重分布 333

13.5.10 课程13-8:重分布直连网络 334

13.5.11 课程13-9:过滤路由选择信息 336

13.7 复习题 340

13.6 小结 340

13.8 常见问题解答 341

第14章 安全入门 345

第四部分 安全实践 345

14.1 重要的安全缩略词 346

14.3.1 Cisco IOS安全概述 349

14.3 Cisco的安全实现 349

14.2 白帽子与黑帽子 349

14.3.2 CatalystOS安全概述 350

14.4 VPN概述 351

14.6 IDS基础 352

14.5 AAA概述 352

14.9 常见问题解答 353

14.8 复习题 353

14.7 小结 353

15.1 Cisco IOS软件安全 357

第15章 Cisco IOS软件与Catalyst 3550系列的基本安全 357

15.1.3 密码管理 358

15.1.2 HTTP服务器安全 358

15.1.1 网络时间协议安全 358

15.2.1 课程15-1:配置密码、特权和登录 359

15.2 基本IOS安全配置 359

15.1.4 访问列表 359

15.1.5 Secure Shell 359

15.2.2 课程15-2:关闭服务 365

15.2.3 课程15-3:建立一个安全的HTTP服务器 369

15.2.4 案例分析15-1:安全NTP配置 371

15.2.5 案例分析15-2:配置SSH 374

15.3 Catalyst 3550安全 377

15.4 小结 381

15.6 常见问题解答 382

15.5 复习题 382

16.1 访问控制列表概述 385

第16章 访问控制列表 385

16.1.1 在什么地方配置ACL 386

16.2.1 基本ACL 387

16.2 在IOS路由器和Catalyst 3550交换机上的ACL 387

16.1.2 什么时候配置ACL 387

16.2.2 高级ACL 389

16.4 锁与密钥ACL 390

16.3 时刻ACL 390

16.4.3 源地址欺诈和Lock-and-key 391

16.4.2 什么时候使用Lock-and-key 391

16.4.1 为什么要用Lock-and-key 391

16.4.4 Lock-and-key配置技巧 392

16.5 反身ACL 393

16.4.7 手工删除动态列表条目 393

16.4.5 验证Lock-and-key配置 393

16.4.6 维护Lock-and-key 393

16.5.1 反身ACL的好处与限制 394

16.7 端口ACL 395

16.6 路由器ACL 395

16.5.2 反身ACL的设计考虑 395

16.7.2 和路由器ACL一起使用VLAN映射 396

16.7.1 VLAN映射 396

16.7.3 分段和未分段流 397

16.8 记录ACL 398

16.9.2 ACE条目顺序 399

16.9.1 隐含的“拒绝所有流”的ACE语句 399

16.9 定义ACL 399

16.9.3 应用ACL到接口 400

16.9.4 课程16-1:配置ACL 401

16.9.5 课程16-2:建立一个已编号的标准IP ACL 404

16.9.7 课程16-4:创建一个已命名的标准IP ACL 405

16.9.6 课程16-3:配置一个已编号的扩展IP ACL 405

16.9.9 课程16-6:时刻ACL的实现 406

16.9.8 课程16-5:创建一个已命名的扩展IP ACL 406

16.9.10 课程16-7:配置Lock-and-key 408

16.9.11 课程16-8:配置反身ACL 409

16.9.12 课程16-9:记录ACL 412

16.9.14 创建一个VLAN映射 413

16.9.13 课程16-10:配置一个已命名的MAC扩展ACL 413

16.10 维护ACL 414

16.9.15 课程16-11:与VLAN映射一起使用ACL 414

16.10.1 显示ACL资源占用 415

16.10.2 排除配置问题故障 416

16.10.3 ACL配置大小 417

16.13 复习题 418

16.12 小结 418

16.11 Catalyst 3550交换机上不支持的特征 418

16.14 常见问题解答 419

17.1 管理IP连接 423

第17章 IP服务 423

17.1.3 ICMP掩码回应消息 424

17.1.2 ICMP重定向消息 424

17.1.1 ICMP不可达消息 424

17.2 MTU包大小 425

17.1.4 IP路径MTU发现 425

17.2.3 DRP服务器代理 426

17.2.2 单向以太网接口 426

17.2.1 IP源路由选择 426

17.4 热备份路由器协议概述 427

17.3 使用访问列表来过滤IP包 427

17.5 IP记账概述 428

17.6 配置TCP性能参数 429

17.5.2 IP优先级(precedence)记账 429

17.5.1 IP MAC记账 429

17.6.1 压缩TCP报头 430

17.6.4 使用TCP选择性确认 431

17.6.3 使用TCP路径MTU发现 431

17.6.2 设置TCP连接的尝试时间 431

17.7 配置多节点负载均衡转发代理 432

17.6.8 设置TCP输出队列大小 432

17.6.5 使用TCP时间戳 432

17.6.6 设置TCP最大读取大小 432

17.6.7 设置TCP窗口大小 432

17.8 网络地址翻译概述 434

17.9.2 课程17-2:配置DRP服务器代理 436

17.9.1 课程17-1:配置ICMP重定向 436

17.9 配置IP服务 436

17.9.3 课程17-3:配置HSRP 438

17.9.4 课程17-4:配置IP记账 443

17.9.5 课程17-5:配置NAT 444

17.10.1 验证HSRP对MPLS VPN的支持 449

17.10 监视和维护IP服务 449

17.10.3 清除缓存、表和数据库 450

17.10.2 显示系统和网络的统计 450

17.10.7 监视和维护支持ICMP重定向消息的HSRP 451

17.10.6 监视NMLB的转发代理 451

17.10.4 监视和维护DRP服务器代理 451

17.10.5 清除访问列表计数器 451

17.12 复习题 452

17.11 小结 452

17.10.8 监视和维护NAT 452

17.13 常见问题解答 453

18.1.1 底层协议 459

18.1 TACACS+与RADIUS 459

第五部分 认证与虚拟专网 459

第18章 AAA服务 459

18.1.5 互操作性 460

18.1.4 路由器管理 460

18.1.2 数据包加密 460

18.1.3 认证、授权和记账过程 460

18.2.1 案例分析18-1:使用RADIUS以简化AAA的配置 461

18.2 配置AAA 461

18.1.6 数据流 461

18.2.2 案例分析18-2:在PIX防火墙上配置AAA 470

18.2.3 案例分析18-3:配置VPN客户端远程访问 479

18.2.4 案例分析18-4:TACACS+的认证代理 492

18.2.5 案例分析18-5:TACACS+下的特权级别 497

18.2.6 案例分析18-6:配置TACACS+下的PPP回拨 500

18.3 小结 504

18.5 常见问题解答 505

18.4 复习题 505

19.1 VPN概述 507

第19章 虚拟专网 507

19.1.2 远程访问VPN 508

19.1.1 节点到节点VPN 508

19.2.1 验证报头(AH) 509

19.2 IPSec概述 509

19.2.2 封装安全有效载荷(ESP) 510

19.2.3 IPSec协议套 511

19.3 隧道和传输模式 514

19.4 IPSec的运作 514

19.4.2 IKE阶段1 515

19.4.1 定义感兴趣的数据流 515

19.4.4 IPSec加密隧道 516

19.4.3 IKE阶段2 516

19.5.1 案例分析19-1:配置一个基本的IOS到IOS的IPSec VPN 517

19.5 在Cisco IOS软件和PIX防火墙中配置IPSec 517

19.4.5 隧道终止 517

19.5.2 案例分析19-2:配置一个基本的PIX到PIX的IPSec VPN 537

19.6.2 使用CA的IOS到IOS VPN 556

19.6.1 配置CA 556

19.6 CA支持 556

19.6.3 使用CA的PIX到PIX VPN 562

19.8 复习题 567

19.7 总结 567

19.9 常见问题解答 568

20.1 传统IPSec VPN中的问题 571

第20章 高级虚拟专网 571

20.1.2 用DMVPN解决IPSec问题 572

20.1.1 用GRE解决IPSec问题 572

20.2.1 案例分析20-1:在IPSec保护的VPN上使用动态路由选择 574

20.2 配置高级VPN 574

20.2.2 案例分析20-2:配置DMVPN 585

20.3 小结 595

20.5 常见问题解答 596

20.4 复习题 596

21.1 L2F和L2TP概述 599

第21章 虚拟私有拨号专网 599

21.2 VPDN过程概述 600

21.4 配置VPDN 601

21.3 PPTP概述 601

21.4.1 案例分析21-1:配置使用本地AAA工作的VPDN 602

21.4.2 案例分析21-2:配置用于VPDN的TACACS+验证和授权 609

21.4.3 案例21-3:配置PIX防火墙使用PPTP 612

21.4.4 课程21-1:配置默认的VPDN组模板(group template) 614

21.7 常见问题解答 615

21.6 复习题 615

21.5 小结 615

第22章 Cisco IOS防火墙 619

第六部分 防火墙 619

22.2 配置TCP拦截 620

22.1 创建一台定制的防火墙 620

22.3.2 数据流检查 624

22.3.1 数据流过滤 624

22.3 CBAC概览 624

22.3.5 CBAC的不足与局限 625

22.3.4 入侵检测 625

22.3.3 警报和审计跟踪 625

22.3.6 CBAC操作 626

22.3.8 CBAC支持的协议 630

22.3.7 什么时候和什么地方配置CBAC 630

22.3.10 课程22-2:配置CBAC 631

22.3.9 和IPSec一起使用CBAC 631

22.3.11 监视和维护CBAC 637

22.3.12 关闭CBAC 639

22.3.13 案例分析22-1:在两个接口上配置CBAC 640

22.4 PAM(端口到应用程序的映射) 642

22.4.1 PAM是如何工作的 643

22.4.3 课程22-3:配置PAM 644

22.4.2 什么时候使用PAM 644

22.4.4 监视和维护PAM 645

22.7 常见问题解答 646

22.6 复习题 646

22.5 小结 646

23.1 安全级别和地址翻译 649

第23章 Cisco PIX防火墙 649

23.3.1 课程23-1:PIX防火墙配置基础 650

23.3 配置Cisco PIX防火墙 650

23.2 TCP和UDP 650

23.3.2 课程23-2:配置网络保护以及控制其访问与使用 657

23.3.3 课程23-3:支持特别的协议和应用程序 665

23.3.4 课程23-4:监视PIX防火墙 668

23.3.5 课程23-5:利用PIX防火墙作为DHCP服务器 672

23.3.6 课程23-6:PIX防火墙版本6.2的新特性 673

23.6 常见问题解答 679

23.5 复习题 679

23.4 小结 679

24.1 Cisco IOS软件的入侵检测 683

第24章 Cisco PIX防火墙和IOS软件上的IDS 683

第七部分 入侵检测 683

24.3 Cisco IOS软件和PIX的IDS签名 684

24.2 Cisco PIX防火墙的入侵检测 684

24.4 配置Cisco IDS 687

24.4.1 案例分析24-1:配置Cisco IOS软件IDS 688

24.4.2 案例分析24-2:配置Cisco Secure PIX防火墙的IDS 690

24.7 常见问题解答 693

24.6 复习题 693

24.5 小结 693

25.1.1 CAR(承诺访问速率) 697

25.1 防止拒绝服务攻击 697

第25章 Internet服务提供商的安全服务 697

25.2.1 802.1Q 698

25. 2第2层VPN(L2VPN) 698

25.1.2 反向路径转发(RPF) 698

25.3.1 案例分析25-1:通过速率限制进行DoS防范 699

25.3 配置ISP服务 699

25.2.2 第2层协议隧道 699

25.3.2 案例分析25-2:通过RPF进行DoS防范 702

25.3.3 案例分析25-3:配置L2VPN 703

25.4 小结 709

25.6 常见问题解答 710

25.5 复习题 710

26.1 练习实验的格式 715

第26章 实验方案举例 715

第八部分 实验方案举例 715

26.2 综合实验和CCIE安全实验考试的对比情况 716

26.3.1 设备清单 717

26.3 CCIE练习实验1:构建第2层网络 717

26.3.3 引导步骤:配置第一台骨干路由器:R9-BB1 718

26.3.2 引导步骤:配置帧中继交换机 718

26.3.4 引导步骤:配置第二台骨干路由器:R7-BB2 719

26.3.5 实验规则 721

26.3.6 计时部分 722

26.4.1 设备清单 723

26.4 CCIE练习实验2:路由选择 723

26.4.3 计时部分 724

26.4.2 实验规则 724

26.5.1 设备清单 725

26.5 CCIE练习实验3:配置协议重分布和拨号备份 725

26.5.2 实验规则 726

26.6.1 设备清单 727

26.6 CCIE练习实验4:配置基础安全 727

26.5.3 计时部分 727

26.6.2 实验规则 728

26.6.3 计时部分 729

26.7.2 实验规则 730

26.7.1 设备清单 730

26.7 CCIE练习实验5:拨号和应用安全 730

26.7.3 计时部分 731

26.8.1 设备清单 733

26.8 CCIE练习实验6:配置高级安全特性 733

26.8.2 实验规则 734

26.8.3 计时部分 735

26.9.1 设备清单 737

26.9 CCIE练习实验7:服务提供商 737

26.9.3 计时部分 738

26.9.2 实验规则 738

26.10.1 设备清单 739

26.10 CCIE实验练习8:概括全部内容的综合实验 739

26.10.2 引导步骤:配置帧中继交换机 740

26.10.3 引导步骤:配置第一台骨干路由器:R7-BB1 741

26.10.4 引导步骤:配置第二台骨干路由器:R7-BB2 742

26.10.5 引导步骤:配置反向远程登录路由器 744

26.10.7 计时部分 745

26.10.6 实验规则 745

26.11 小结 753

附录A 基本的UNIX安全 757

第九部分 附录 757

附录B Windows的基本安全 767

附录C ISDN错误代码和调试参考 779

附录D Cisco IOS、CatalystOS和PIX上的密码恢复 787

附录E 安全相关的RFC和出版物 803

附录F 复习题答案 815

相关图书
作者其它书籍
返回顶部