第1篇 安全优化的广域网络概述 2
第1章 远程网络连接需求 2
1.1 本章目标 2
1.2 远程连接需求分类 2
1.3 连通性需求 2
1.4 安全性需求 3
1.5 优化性需求 4
1.6 本章总结 5
1.7 习题和答案 5
1.7.1 习题 5
1.7.2 习题答案 5
第2篇 宽带接入技术 8
第2章 宽带接入技术概述 8
2.1 本章目标 8
2.2 企业网的宽带接入技术需求 8
2.3 宽带接入技术关键概念 9
2.3.1 什么是宽带接入 9
2.3.2 宽带接入模型和基本概念 10
2.4 主要的宽带接入技术 11
2.4.1 宽带接入的传输介质 11
2.4.2 常见的光纤接入模式 12
2.4.3 主要的宽带接入技术及其组网 13
2.5 本章总结 14
2.6 习题和答案 14
2.6.1 习题 14
2.6.2 习题答案 14
第3章 以太网接入 15
3.1 本章目标 15
3.2 以太网接入的典型应用 15
3.2.1 什么是以太网接入 15
3.2.2 大型园区接入的典型应用 16
3.3 PPPoE原理及配置 17
3.3.1 PPPoE原理 17
3.3.2 PPPoE的配置 20
3.4 以太网接入的局限 22
3.5 本章总结 22
3.6 习题和答案 23
3.6.1 习题 23
3.6.2 习题答案 23
第4章 EPON技术 24
4.1 本章目标 24
4.2 PON技术简介 24
4.2.1 什么是PON技术 24
4.2.2 PON的组成结构 25
4.2.3 PON的标准化过程 26
4.2.4 主要PON技术对比 27
4.3 EPON关键技术 30
4.3.1 EPON的层次结构 30
4.3.2 EPON系统的工作过程 31
4.4 EPON基本配置 37
4.4.1 EPON系统的端口类型 37
4.4.2 EPON的基本配置步骤 37
4.4.3 OLT端口配置 38
4.4.4 ONU配置 38
4.4.5 UNI端口配置 41
4.4.6 EPON典型配置 41
4.5 本章总结 43
4.6 习题和答案 43
4.6.1 习题 43
4.6.2 习题答案 43
第5章 EPCN技术 44
5.1 本章目标 44
5.2 有线电视网络概述 44
5.2.1 什么是CATV 44
5.2.2 什么是HFC 45
5.3 有线电视网络的双向传输改造 46
5.3.1 CATV宽带数据网络需求 46
5.3.2 基于HFC网络的Cable Modem方案 47
5.3.3 基于以太网的EoC技术 49
5.4 EPCN技术介绍 50
5.4.1 EPCN系统组成 50
5.4.2 EPCN传输原理 50
5.4.3 EPCN的技术优势分析 51
5.4.4 EPCN典型应用模型 52
5.5 本章总结 54
5.6 习题和答案 55
5.6.1 习题 55
5.6.2 习题答案 55
第6章 ADSL技术 56
6.1 本章目标 56
6.2 DSL技术概述 56
6.2.1 DSL技术的起源 56
6.2.2 DSL的基本原理 57
6.2.3 DSL技术分类 58
6.3 ADSL技术原理和应用 60
6.3.1 ADSL技术的基本原理 60
6.3.2 ADSL的上层应用 64
6.4 ADSL基本配置 68
6.4.1 ADSL接口的物理参数配置 68
6.4.2 ADSL的PPPoEoA配置 69
6.5 ADSL2/2+技术简介 71
6.5.1 ADSL2 72
6.5.2 ADSL2+ 76
6.6 本章总结 77
6.7 习题和答案 77
6.7.1 习题 77
6.7.2 习题答案 78
第3篇 传统VPN技术 80
第7章 VPN概述 80
7.1 本章目标 80
7.2 企业网对VPN的需求 80
7.2.1 传统企业网面临的问题 80
7.2.2 什么是VPN 81
7.3 VPN主要概念术语 81
7.4 VPN分类 82
7.4.1 不同业务用途的VPN 82
7.4.2 不同运营模式的VPN 83
7.4.3 按照组网模型分类 84
7.4.4 按照OSI参考模型的层次分类 85
7.5 主要VPN技术 85
7.6 本章总结 86
7.7 习题和答案 86
7.7.1 习题 86
7.7.2 习题答案 87
第8章 GRE VPN技术 88
8.1 本章目标 88
8.2 GRE VPN概述 88
8.3 GRE封装格式 89
8.3.1 标准GRE封装 89
8.3.2 扩展GRE封装 92
8.3.3 IP overIP的GRE封装 92
8.4 GRE隧道工作流程 93
8.4.1 GRE隧道构成 93
8.4.2 隧道起点路由查找 95
8.4.3 加封装 95
8.4.4 承载协议路由转发 96
8.4.5 中途转发 96
8.4.6 解封装 97
8.4.7 隧道终点路由查找 97
8.5 部署GRE VPN的考虑因素 98
8.5.1 地址空间和路由配置 98
8.5.2 Tunnel接口Keepalivc 99
8.6 GRE VPN配置 100
8.6.1 GRE VPN基本配置 100
8.6.2 GRE VPN高级配置 101
8.6.3 GRE VPN信息的显示和调试 101
8.6.4 GRE VPN配置示例一 102
8.6.5 GRE VPN配置示例二 103
8.7 GRE VPN的特点 104
8.7.1 GRE VPN的优点 104
8.7.2 GRE VPN的缺点 104
8.8 本章总结 105
8.9 习题和答案 105
8.9.1 习题 105
8.9.2 习题答案 105
第9章 L2TP VPN技术 106
9.1 本章目标 106
9.2 L2TPVPN概述 106
9.3 L2TP 工作原理 108
9.3.1 L2TP概念术语 108
9.3.2 L2TP拓扑结构 109
9.3.3 L2TP协议封装 110
9.3.4 L2TP协议操作 111
9.3.5 L2TP验证 114
9.3.6 典型L2TP工作过程 114
9.4 配置独立LAC模式 116
9.4.1 独立LAC模式配置任务 116
9.4.2 L2TP基本功能配置 116
9.4.3 LAC基本配置命令 117
9.4.4 LNS基本配置命令 117
9.4.5 高级配置命令 118
9.4.6 配置示例 119
9.5 用iNode客户端实现客户LAC模式 120
9.5.1 iNode客户端介绍 120
9.5.2 客户LAC模式配置任务 121
9.5.3 客户LAC模式配置示例 121
9.6 L2TP信息显示和调试 123
9.7 L2TP的特点 124
9.8 本章总结 125
9.9 习题和答案 125
9.9.1 习题 125
9.9.2 习题答案 125
第4篇 安全VPN技术 128
第10章 数据安全技术基础 128
10.1 本章目标 128
10.2 概念和术语 128
10.3 数据加解密 129
10.3.1 加解密简介 129
10.3.2 对称密钥加密 130
10.3.3 非对称密钥加密 131
10.3.4 组合加解密技术 132
10.4 数据完整性 133
10.5 数字签名 134
10.6 数字证书 135
10.7 公钥基础设施PKI 136
10.7.1 PKI概述 136
10.7.2 PKI工作过程 137
10.7.3 配置PKI 138
10.8 本章总结 140
10.9 习题和答案 140
10.9.1 习题 140
10.9.2 习题答案 140
第11章 IPSec基本原理 142
11.1 本章目标 142
11.2 IPSecVPN概述 142
11.3 IPSec体系结构 143
11.3.1 IPSec体系概述 143
11.3.2 隧道模式和传输模式 143
11.3.3 IPSec SA 144
11.3.4 IPSec包处理流程 145
11.4 AH 146
11.4.1 AH头格式 146
11.4.2 AH封装 147
11.4.3 AH处理机制 147
11.5 ESP 148
11.5.1 ESP头和尾格式 148
11.5.2 ESP封装 149
11.5.3 ESP处理机制 150
11.6 IKE 151
11.6.1 IKE与IPSec的关系 151
11.6.2 IKE协商的两个阶段 152
11.6.3 Cookie 152
11.6.4 IKE主模式 152
11.6.5 IKE野蛮模式 153
11.6.6 IKE的优点 154
11.7 本章总结 154
11.8 习题和答案 155
11.8.1 习题 155
11.8.2 习题答案 155
第12章 配置IPSec 156
12.1 本章目标 156
12.2 配置前准备 156
12.3 配置IPSec VPN 157
12.3.1 IPSecVPN配置任务 157
12.3.2 配置安全ACL 157
12.3.3 配置安全提议 157
12.3.4 理解安全策略 158
12.3.5 配置手工配置参数的安全策略 160
12.3.6 配置IKE协商参数的安全策略 161
12.3.7 在接口上应用安全策略 162
12.3.8 IPSec的信息显示与调试维护 163
12.4 IKE的配置 164
12.4.1 IKE配置任务 164
12.4.2 理解IKE提议 165
12.4.3 配置IKE提议 165
12.4.4 配置IKE keychain 166
12.4.5 配置本端身份信息 167
12.4.6 配置IKE profile 167
12.4.7 IKE的显示信息与调试维护命令 168
12.5 IPSec隧道配置示例 169
12.5.1 IPSec+IKE预共享密钥方法配置示例 169
12.5.2 IPSec+IKE RSA签名方法配置示例 171
12.5.3 IPSec+IKE野蛮模式配置示例 173
12.6 本章总结 175
12.7 习题和答案 175
12.7.1 习题 175
12.7.2 习题答案 175
第13章 IPSec高级应用 176
13.1 本章目标 176
13.2 IPSec隧道嵌套 176
13.3 IPSec与传统VPN技术结合 177
13.3.1 GRE over IPSec 177
13.3.2 12TP over IPSec 180
13.4 用IPSec保护组播 182
13.5 NAT穿越 183
13.6 IPSec高可靠性 186
13.6.1 IPSec的黑洞问题 186
13.6.2 IKE Keepalive机制 187
13.6.3 配置IKE Keepalive 187
13.6.4 DPD机制 188
13.6.5 配置DPD 189
13.7 本章总结 189
13.8 习题和答案 189
13.8.1 习题 189
13.8.2 习题答案 190
第14章 SSLVPN技术 191
14.1 本章目标 191
14.2 SSL协议简介 191
14.2.1 协议概述 191
14.2.2 记录层 192
14.2.3 握手层 193
14.2.4 握手过程 194
14.3 SSLVPN概述 197
14.3.1 SSL与SSL VPN 197
14.3.2 SSLVPN运作流程 198
14.4 SSLVPN功能与实现 200
14.4.1 SSLVPN系统结构 200
14.4.2 接入方式 200
14.4.3 访问控制 203
14.4.4 静态授权 204
14.4.5 动态授权 204
14.4.6 缓存清除 206
14.5 部署SSL VPN 206
14.6 本章总结 207
14.7 习题和答案 207
14.7.1 习题 207
14.7.2 习题答案 207
第5篇 BGP/MPLS VPN技术 210
第15章 MPLS技术基础 210
15.1 本章目标 210
15.2 MPLS起源 210
15.3 MPLS网络组成 211
15.4 MPLS标签 212
15.4.1 MPLS标签基本概念 212
15.4.2 MPLS标签分配协议分类 213
15.4.3 LDP消息类型 214
15.4.4 标签分配过程 215
15.4.5 标签分配和管理方式 217
15.5 MPLS转发实现 220
15.6 MPLS应用与发展 222
15.7 本章总结 222
15.8 习题和答案 222
15.8.1 习题 222
15.8.2 习题答案 223
第16章 BGP/MPLS VPN基本原理 224
16.1 本章目标 224
16.2 BGP/MPLS VPN技术背景 224
16.2.1 传统VPN的缺陷 224
16.2.2 BGP/MPLS VPN的优点 225
16.3 MPLS隧道 225
16.3.1 隧道技术与MPLS 225
16.3.2 MPLS隧道应用 226
16.3.3 MPLS倒数第二跳弹出 228
16.4 多VRF技术 229
16.4.1 优化VPN组网结构 229
16.4.2 多VRF技术实现原理 231
16.5 MP-BGP技术 233
16.5.1 MP-BGP技术实现 233
16.5.2 Route Target属性 235
16.5.3 RD前缀 237
16.5.4 MPLS私网Label 238
16.6 BGP/MPLS VPN基本原理 239
16.6.1 公网隧道建立 239
16.6.2 本地VPN的建立 240
16.6.3 私网路由的学习 241
16.6.4 私网数据的传递 243
16.7 本章总结 245
16.8 习题和答案 245
16.8.1 习题 245
16.8.2 习题答案 246
第17章 BGP/MPLS VPN配置与故障排除 247
17.1 本章目标 247
17.2 BGP/MPLS VPN的配置思路 247
17.3 BGP/MPLS VPN配置命令 247
17.3.1 配置公网隧道 247
17.3.2 配置本地VPN 248
17.3.3 配置MP-BGP 248
17.4 BGP/MPLS VPN配置示例 249
17.4.1 网络环境和需求 249
17.4.2 配置BGP/MPLS VPN公网隧道 249
17.4.3 配置BGP/MPLS VPN本地VPN 251
17.4.4 配置MP-BGP 253
17.5 BGP/MPLS VPN故障排查 254
17.5.1 BGP/MPLS VPN故障排查思路 254
17.5.2 检查公网隧道是否正确建立 254
17.5.3 检查本地VPN是否正确建立 256
17.5.4 检查私网路由是否正确学习 257
17.6 本章总结 258
17.7 习题和答案 258
17.7.1 习题 258
17.7.2 习题答案 258
第18章 BGP/MPLS VPN技术扩展 259
18.1 本章目标 259
18.2 BGP/MPLS VPN基本组网的缺陷 259
18.3 MCE 260
18.4 HOPE 263
18.5 BGP/MPLS VPN的其他技术扩展 267
18.6 本章总结 267
18.7 习题和答案 268
18.7.1 习题 268
18.7.2 习题答案 268
第6篇 增强网络安全性 270
第19章 网络安全概述 270
19.1 本章目标 270
19.2 网络安全威胁的来源 270
19.3 网络安全范围 272
19.4 安全网络构成 274
19.5 本章总结 275
19.6 习题和答案 276
19.6.1 习题 276
19.6.2 习题答案 276
第20章 业务隔离与访问控制 277
20.1 本章目标 277
20.2 业务隔离 277
20.2.1 局域网业务隔离 277
20.2.2 广域网业务隔离 277
20.3 访问控制 278
20.4 防火墙技术 279
20.4.1 防火墙技术原理简介 279
20.4.2 状态检测防火墙的常用配置 282
20.5 本章总结 284
20.6 习题和答案 284
20.6.1 习题 284
20.6.2 习题答案 284
第21章 认证与授权 285
21.1 本章目标 285
21.2 AAA体系结构 285
21.3 认证授权应用 286
21.4 本章总结 287
21.5 习题和答案 288
21.5.1 习题 288
21.5.2 习题答案 288
第22章 传输安全与安全防御 289
22.1 本章目标 289
22.2 传输安全 289
22.3 使用NAT进行安全防御 290
22.4 网络攻击与防御 290
22.5 病毒防范 293
22.6 设备安全加固 293
22.7 本章总结 295
22.8 习题和答案 295
22.8.1 习题 295
22.8.2 习题答案 295
第23章 安全管理 296
23.1 本章目标 296
23.2 安全管理概述 296
23.3 用户行为管理 296
23.4 安全事件管理 297
23.5 流量管理 298
23.6 安全制度管理 299
23.7 本章总结 300
23.8 习题和答案 300
23.8.1 习题 300
23.8.2 习题答案 300
第7篇 服务质量 302
第24章 QoS概述 302
24.1 本章目标 302
24.2 新一代网络面临的服务质量问题 302
24.3 服务质量的衡量标准 303
24.3.1 带宽 303
24.3.2 延迟 303
24.3.3 抖动 304
24.3.4 丢包率 305
24.3.5 常规应用对网络服务质量的要求 305
24.4 QoS的功能 306
24.4.1 提高服务质量的方法 306
24.4.2 QoS的功能 307
24.5 Best-Effort模型 307
24.6 DiffServ模型 308
24.6.1 DiffServ模型体系结构 308
24.6.2 边界行为 309
24.6.3 无突发令牌桶算法 310
24.6.4 带突发的双令牌桶算法 311
24.6.5 主要标记方法 312
24.6.6 IP Precedence 312
24.6.7 DSCP 313
24.6.8 802.1 pCoS 314
24.6.9 MPLS EXP 315
24.6.10 整形和丢弃 315
24.6.11 PHB 316
24.7 IntServ模型 318
24.7.1 IntServ模型介绍 318
24.7.2 IntServ体系结构 318
24.7.3 RSVP介绍 319
24.7.4 IntServ模型的特点 319
24.7.5 IntServ模型的主要应用 320
24.8 本章总结 320
24.9 习题和答案 320
24.9.1 习题 320
24.9.2 习题答案 320
第25章 配置QoS边界行为 321
25.1 本章目标 321
25.2 分类 321
25.3 流量监管 321
25.3.1 流量监管的实现 321
25.3.2 CAR的位置 322
25.3.3 CAR的原理 322
25.3.4 配置CAR实现流量监管 322
25.4 标记 324
25.4.1 标记的实现 324
25.4.2 映射表标记的原理 325
25.4.3 CAR标记的原理 325
25.4.4 标记的配置 325
25.5 流量整形 326
25.5.1 流量整形的实现 326
25.5.2 GTS的位置 326
25.5.3 GTS的原理 327
25.5.4 配置GTS实现流量整形 328
25.6 接口限速 328
25.6.1 接口限速的原理 329
25.6.2 接口限速的配置 329
25.7 流量监管/整形配置示例 329
25.8 本章总结 330
25.9 习题和答案 330
25.9.1 习题 330
25.9.2 习题答案 331
第26章 基本拥塞管理机制 332
26.1 本章目标 332
26.2 拥塞管理概述 332
26.2.1 拥塞与拥塞管理 332
26.2.2 路由器拥塞管理 333
26.2.3 交换机拥塞管理 333
26.3 路由器拥塞管理 334
26.3.1 FIFO队列 334
26.3.2 PQ队列 335
26.3.3 CQ队列 339
26.3.4 WFQ队列 342
26.3.5 RTPQ队列 345
26.4 交换机拥塞管理 347
26.4.1 优先级映射 347
26.4.2 SPQ队列调度 348
26.4.3 WRR队列调度 348
26.4.4 SP和WRR队列混合调度 349
26.4.5 交换机队列的配置和显示命令介绍 349
26.4.6 交换机队列配置示例 351
26.5 本章总结 352
26.6 习题和答案 352
26.6.1 习题 352
26.6.2 习题答案 352
第27章 配置拥塞避免机制 353
27.1 本章目标 353
27.2 尾丢弃及其导致的问题 353
27.3 RED原理 354
27.4 WRED的原理 355
27.5 配置WRED 357
27.6 配置WRED示例 358
27.7 本章总结 359
27.8 习题和答案 359
27.8.1 习题 359
27.8.2 习题答案 359
第28章 高级QoS管理工具 360
28.1 本章目标 360
28.2 QoS policy应用 360
28.2.1 QoS policy介绍 360
28.2.2 配置QoS policy 361
28.2.3 基于VLAN的QoS policy 368
28.3 CBQ应用 368
28.3.1 CBQ概述 368
28.3.2 配置CBQ 371
28.4 基于QoS policy的其他QoS功能介绍 374
28.5 本章总结 377
28.6 习题和答案 377
28.6.1 习题 377
28.6.2 习题答案 377
第29章 链路有效性增强机制 378
29.1 本章目标 378
29.2 压缩的必要性 378
29.3 IP头压缩 379
29.4 分片和交错 381
29.5 本章总结 382
29.6 习题和答案 382
29.6.1 习题 382
29.6.2 习题答案 383
第8篇 开放应用体系架构 386
第30章 OAA架构 386
30.1 本章目标 386
30.2 OAA概述 386
30.2.1 OAA架构简介 386
30.2.2 OAP 388
30.3 OAA工作模式 389
30.3.1 主机模式 389
30.3.2 镜像模式 390
30.3.3 重定向模式 390
30.3.4 透明模式 391
30.4 联动及管理 392
30.4.1 联动 392
30.4.2 管理 392
30.5 OAA典型应用 393
30.6 OAA的未来 394
30.7 本章总结 395
30.8 习题和答案 395
30.8.1 习题 395
30.8.2 习题答案 395
附录 课程实验 398
实验1 配置GRE VPN 398
实验2 配置L2TP VPN 406
实验3 IPSec VPN基本配置 415
实验4 配置IPSec保护传统VPN数据 426
实验5 BGP/MPLS VPN基础 439
实验6 配置流量监管 446
实验7 配置拥塞管理 449