《路由交换技术详解与实践 第4卷》PDF下载

  • 购买积分:15 如何计算积分?
  • 作  者:新华三大学编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2018
  • ISBN:9787302505150
  • 页数:452 页
图书介绍:本书详细讲解建设大规模网络所需的安全和优化技术,包括广域网体系结构、宽带接入技术、传统VPN技术、安全VPN技术、BGP/MPLS VPN、增强网络安全的技术、VoIP、服务质量及开放应用体系架构等。

第1篇 安全优化的广域网络概述 2

第1章 远程网络连接需求 2

1.1 本章目标 2

1.2 远程连接需求分类 2

1.3 连通性需求 2

1.4 安全性需求 3

1.5 优化性需求 4

1.6 本章总结 5

1.7 习题和答案 5

1.7.1 习题 5

1.7.2 习题答案 5

第2篇 宽带接入技术 8

第2章 宽带接入技术概述 8

2.1 本章目标 8

2.2 企业网的宽带接入技术需求 8

2.3 宽带接入技术关键概念 9

2.3.1 什么是宽带接入 9

2.3.2 宽带接入模型和基本概念 10

2.4 主要的宽带接入技术 11

2.4.1 宽带接入的传输介质 11

2.4.2 常见的光纤接入模式 12

2.4.3 主要的宽带接入技术及其组网 13

2.5 本章总结 14

2.6 习题和答案 14

2.6.1 习题 14

2.6.2 习题答案 14

第3章 以太网接入 15

3.1 本章目标 15

3.2 以太网接入的典型应用 15

3.2.1 什么是以太网接入 15

3.2.2 大型园区接入的典型应用 16

3.3 PPPoE原理及配置 17

3.3.1 PPPoE原理 17

3.3.2 PPPoE的配置 20

3.4 以太网接入的局限 22

3.5 本章总结 22

3.6 习题和答案 23

3.6.1 习题 23

3.6.2 习题答案 23

第4章 EPON技术 24

4.1 本章目标 24

4.2 PON技术简介 24

4.2.1 什么是PON技术 24

4.2.2 PON的组成结构 25

4.2.3 PON的标准化过程 26

4.2.4 主要PON技术对比 27

4.3 EPON关键技术 30

4.3.1 EPON的层次结构 30

4.3.2 EPON系统的工作过程 31

4.4 EPON基本配置 37

4.4.1 EPON系统的端口类型 37

4.4.2 EPON的基本配置步骤 37

4.4.3 OLT端口配置 38

4.4.4 ONU配置 38

4.4.5 UNI端口配置 41

4.4.6 EPON典型配置 41

4.5 本章总结 43

4.6 习题和答案 43

4.6.1 习题 43

4.6.2 习题答案 43

第5章 EPCN技术 44

5.1 本章目标 44

5.2 有线电视网络概述 44

5.2.1 什么是CATV 44

5.2.2 什么是HFC 45

5.3 有线电视网络的双向传输改造 46

5.3.1 CATV宽带数据网络需求 46

5.3.2 基于HFC网络的Cable Modem方案 47

5.3.3 基于以太网的EoC技术 49

5.4 EPCN技术介绍 50

5.4.1 EPCN系统组成 50

5.4.2 EPCN传输原理 50

5.4.3 EPCN的技术优势分析 51

5.4.4 EPCN典型应用模型 52

5.5 本章总结 54

5.6 习题和答案 55

5.6.1 习题 55

5.6.2 习题答案 55

第6章 ADSL技术 56

6.1 本章目标 56

6.2 DSL技术概述 56

6.2.1 DSL技术的起源 56

6.2.2 DSL的基本原理 57

6.2.3 DSL技术分类 58

6.3 ADSL技术原理和应用 60

6.3.1 ADSL技术的基本原理 60

6.3.2 ADSL的上层应用 64

6.4 ADSL基本配置 68

6.4.1 ADSL接口的物理参数配置 68

6.4.2 ADSL的PPPoEoA配置 69

6.5 ADSL2/2+技术简介 71

6.5.1 ADSL2 72

6.5.2 ADSL2+ 76

6.6 本章总结 77

6.7 习题和答案 77

6.7.1 习题 77

6.7.2 习题答案 78

第3篇 传统VPN技术 80

第7章 VPN概述 80

7.1 本章目标 80

7.2 企业网对VPN的需求 80

7.2.1 传统企业网面临的问题 80

7.2.2 什么是VPN 81

7.3 VPN主要概念术语 81

7.4 VPN分类 82

7.4.1 不同业务用途的VPN 82

7.4.2 不同运营模式的VPN 83

7.4.3 按照组网模型分类 84

7.4.4 按照OSI参考模型的层次分类 85

7.5 主要VPN技术 85

7.6 本章总结 86

7.7 习题和答案 86

7.7.1 习题 86

7.7.2 习题答案 87

第8章 GRE VPN技术 88

8.1 本章目标 88

8.2 GRE VPN概述 88

8.3 GRE封装格式 89

8.3.1 标准GRE封装 89

8.3.2 扩展GRE封装 92

8.3.3 IP overIP的GRE封装 92

8.4 GRE隧道工作流程 93

8.4.1 GRE隧道构成 93

8.4.2 隧道起点路由查找 95

8.4.3 加封装 95

8.4.4 承载协议路由转发 96

8.4.5 中途转发 96

8.4.6 解封装 97

8.4.7 隧道终点路由查找 97

8.5 部署GRE VPN的考虑因素 98

8.5.1 地址空间和路由配置 98

8.5.2 Tunnel接口Keepalivc 99

8.6 GRE VPN配置 100

8.6.1 GRE VPN基本配置 100

8.6.2 GRE VPN高级配置 101

8.6.3 GRE VPN信息的显示和调试 101

8.6.4 GRE VPN配置示例一 102

8.6.5 GRE VPN配置示例二 103

8.7 GRE VPN的特点 104

8.7.1 GRE VPN的优点 104

8.7.2 GRE VPN的缺点 104

8.8 本章总结 105

8.9 习题和答案 105

8.9.1 习题 105

8.9.2 习题答案 105

第9章 L2TP VPN技术 106

9.1 本章目标 106

9.2 L2TPVPN概述 106

9.3 L2TP 工作原理 108

9.3.1 L2TP概念术语 108

9.3.2 L2TP拓扑结构 109

9.3.3 L2TP协议封装 110

9.3.4 L2TP协议操作 111

9.3.5 L2TP验证 114

9.3.6 典型L2TP工作过程 114

9.4 配置独立LAC模式 116

9.4.1 独立LAC模式配置任务 116

9.4.2 L2TP基本功能配置 116

9.4.3 LAC基本配置命令 117

9.4.4 LNS基本配置命令 117

9.4.5 高级配置命令 118

9.4.6 配置示例 119

9.5 用iNode客户端实现客户LAC模式 120

9.5.1 iNode客户端介绍 120

9.5.2 客户LAC模式配置任务 121

9.5.3 客户LAC模式配置示例 121

9.6 L2TP信息显示和调试 123

9.7 L2TP的特点 124

9.8 本章总结 125

9.9 习题和答案 125

9.9.1 习题 125

9.9.2 习题答案 125

第4篇 安全VPN技术 128

第10章 数据安全技术基础 128

10.1 本章目标 128

10.2 概念和术语 128

10.3 数据加解密 129

10.3.1 加解密简介 129

10.3.2 对称密钥加密 130

10.3.3 非对称密钥加密 131

10.3.4 组合加解密技术 132

10.4 数据完整性 133

10.5 数字签名 134

10.6 数字证书 135

10.7 公钥基础设施PKI 136

10.7.1 PKI概述 136

10.7.2 PKI工作过程 137

10.7.3 配置PKI 138

10.8 本章总结 140

10.9 习题和答案 140

10.9.1 习题 140

10.9.2 习题答案 140

第11章 IPSec基本原理 142

11.1 本章目标 142

11.2 IPSecVPN概述 142

11.3 IPSec体系结构 143

11.3.1 IPSec体系概述 143

11.3.2 隧道模式和传输模式 143

11.3.3 IPSec SA 144

11.3.4 IPSec包处理流程 145

11.4 AH 146

11.4.1 AH头格式 146

11.4.2 AH封装 147

11.4.3 AH处理机制 147

11.5 ESP 148

11.5.1 ESP头和尾格式 148

11.5.2 ESP封装 149

11.5.3 ESP处理机制 150

11.6 IKE 151

11.6.1 IKE与IPSec的关系 151

11.6.2 IKE协商的两个阶段 152

11.6.3 Cookie 152

11.6.4 IKE主模式 152

11.6.5 IKE野蛮模式 153

11.6.6 IKE的优点 154

11.7 本章总结 154

11.8 习题和答案 155

11.8.1 习题 155

11.8.2 习题答案 155

第12章 配置IPSec 156

12.1 本章目标 156

12.2 配置前准备 156

12.3 配置IPSec VPN 157

12.3.1 IPSecVPN配置任务 157

12.3.2 配置安全ACL 157

12.3.3 配置安全提议 157

12.3.4 理解安全策略 158

12.3.5 配置手工配置参数的安全策略 160

12.3.6 配置IKE协商参数的安全策略 161

12.3.7 在接口上应用安全策略 162

12.3.8 IPSec的信息显示与调试维护 163

12.4 IKE的配置 164

12.4.1 IKE配置任务 164

12.4.2 理解IKE提议 165

12.4.3 配置IKE提议 165

12.4.4 配置IKE keychain 166

12.4.5 配置本端身份信息 167

12.4.6 配置IKE profile 167

12.4.7 IKE的显示信息与调试维护命令 168

12.5 IPSec隧道配置示例 169

12.5.1 IPSec+IKE预共享密钥方法配置示例 169

12.5.2 IPSec+IKE RSA签名方法配置示例 171

12.5.3 IPSec+IKE野蛮模式配置示例 173

12.6 本章总结 175

12.7 习题和答案 175

12.7.1 习题 175

12.7.2 习题答案 175

第13章 IPSec高级应用 176

13.1 本章目标 176

13.2 IPSec隧道嵌套 176

13.3 IPSec与传统VPN技术结合 177

13.3.1 GRE over IPSec 177

13.3.2 12TP over IPSec 180

13.4 用IPSec保护组播 182

13.5 NAT穿越 183

13.6 IPSec高可靠性 186

13.6.1 IPSec的黑洞问题 186

13.6.2 IKE Keepalive机制 187

13.6.3 配置IKE Keepalive 187

13.6.4 DPD机制 188

13.6.5 配置DPD 189

13.7 本章总结 189

13.8 习题和答案 189

13.8.1 习题 189

13.8.2 习题答案 190

第14章 SSLVPN技术 191

14.1 本章目标 191

14.2 SSL协议简介 191

14.2.1 协议概述 191

14.2.2 记录层 192

14.2.3 握手层 193

14.2.4 握手过程 194

14.3 SSLVPN概述 197

14.3.1 SSL与SSL VPN 197

14.3.2 SSLVPN运作流程 198

14.4 SSLVPN功能与实现 200

14.4.1 SSLVPN系统结构 200

14.4.2 接入方式 200

14.4.3 访问控制 203

14.4.4 静态授权 204

14.4.5 动态授权 204

14.4.6 缓存清除 206

14.5 部署SSL VPN 206

14.6 本章总结 207

14.7 习题和答案 207

14.7.1 习题 207

14.7.2 习题答案 207

第5篇 BGP/MPLS VPN技术 210

第15章 MPLS技术基础 210

15.1 本章目标 210

15.2 MPLS起源 210

15.3 MPLS网络组成 211

15.4 MPLS标签 212

15.4.1 MPLS标签基本概念 212

15.4.2 MPLS标签分配协议分类 213

15.4.3 LDP消息类型 214

15.4.4 标签分配过程 215

15.4.5 标签分配和管理方式 217

15.5 MPLS转发实现 220

15.6 MPLS应用与发展 222

15.7 本章总结 222

15.8 习题和答案 222

15.8.1 习题 222

15.8.2 习题答案 223

第16章 BGP/MPLS VPN基本原理 224

16.1 本章目标 224

16.2 BGP/MPLS VPN技术背景 224

16.2.1 传统VPN的缺陷 224

16.2.2 BGP/MPLS VPN的优点 225

16.3 MPLS隧道 225

16.3.1 隧道技术与MPLS 225

16.3.2 MPLS隧道应用 226

16.3.3 MPLS倒数第二跳弹出 228

16.4 多VRF技术 229

16.4.1 优化VPN组网结构 229

16.4.2 多VRF技术实现原理 231

16.5 MP-BGP技术 233

16.5.1 MP-BGP技术实现 233

16.5.2 Route Target属性 235

16.5.3 RD前缀 237

16.5.4 MPLS私网Label 238

16.6 BGP/MPLS VPN基本原理 239

16.6.1 公网隧道建立 239

16.6.2 本地VPN的建立 240

16.6.3 私网路由的学习 241

16.6.4 私网数据的传递 243

16.7 本章总结 245

16.8 习题和答案 245

16.8.1 习题 245

16.8.2 习题答案 246

第17章 BGP/MPLS VPN配置与故障排除 247

17.1 本章目标 247

17.2 BGP/MPLS VPN的配置思路 247

17.3 BGP/MPLS VPN配置命令 247

17.3.1 配置公网隧道 247

17.3.2 配置本地VPN 248

17.3.3 配置MP-BGP 248

17.4 BGP/MPLS VPN配置示例 249

17.4.1 网络环境和需求 249

17.4.2 配置BGP/MPLS VPN公网隧道 249

17.4.3 配置BGP/MPLS VPN本地VPN 251

17.4.4 配置MP-BGP 253

17.5 BGP/MPLS VPN故障排查 254

17.5.1 BGP/MPLS VPN故障排查思路 254

17.5.2 检查公网隧道是否正确建立 254

17.5.3 检查本地VPN是否正确建立 256

17.5.4 检查私网路由是否正确学习 257

17.6 本章总结 258

17.7 习题和答案 258

17.7.1 习题 258

17.7.2 习题答案 258

第18章 BGP/MPLS VPN技术扩展 259

18.1 本章目标 259

18.2 BGP/MPLS VPN基本组网的缺陷 259

18.3 MCE 260

18.4 HOPE 263

18.5 BGP/MPLS VPN的其他技术扩展 267

18.6 本章总结 267

18.7 习题和答案 268

18.7.1 习题 268

18.7.2 习题答案 268

第6篇 增强网络安全性 270

第19章 网络安全概述 270

19.1 本章目标 270

19.2 网络安全威胁的来源 270

19.3 网络安全范围 272

19.4 安全网络构成 274

19.5 本章总结 275

19.6 习题和答案 276

19.6.1 习题 276

19.6.2 习题答案 276

第20章 业务隔离与访问控制 277

20.1 本章目标 277

20.2 业务隔离 277

20.2.1 局域网业务隔离 277

20.2.2 广域网业务隔离 277

20.3 访问控制 278

20.4 防火墙技术 279

20.4.1 防火墙技术原理简介 279

20.4.2 状态检测防火墙的常用配置 282

20.5 本章总结 284

20.6 习题和答案 284

20.6.1 习题 284

20.6.2 习题答案 284

第21章 认证与授权 285

21.1 本章目标 285

21.2 AAA体系结构 285

21.3 认证授权应用 286

21.4 本章总结 287

21.5 习题和答案 288

21.5.1 习题 288

21.5.2 习题答案 288

第22章 传输安全与安全防御 289

22.1 本章目标 289

22.2 传输安全 289

22.3 使用NAT进行安全防御 290

22.4 网络攻击与防御 290

22.5 病毒防范 293

22.6 设备安全加固 293

22.7 本章总结 295

22.8 习题和答案 295

22.8.1 习题 295

22.8.2 习题答案 295

第23章 安全管理 296

23.1 本章目标 296

23.2 安全管理概述 296

23.3 用户行为管理 296

23.4 安全事件管理 297

23.5 流量管理 298

23.6 安全制度管理 299

23.7 本章总结 300

23.8 习题和答案 300

23.8.1 习题 300

23.8.2 习题答案 300

第7篇 服务质量 302

第24章 QoS概述 302

24.1 本章目标 302

24.2 新一代网络面临的服务质量问题 302

24.3 服务质量的衡量标准 303

24.3.1 带宽 303

24.3.2 延迟 303

24.3.3 抖动 304

24.3.4 丢包率 305

24.3.5 常规应用对网络服务质量的要求 305

24.4 QoS的功能 306

24.4.1 提高服务质量的方法 306

24.4.2 QoS的功能 307

24.5 Best-Effort模型 307

24.6 DiffServ模型 308

24.6.1 DiffServ模型体系结构 308

24.6.2 边界行为 309

24.6.3 无突发令牌桶算法 310

24.6.4 带突发的双令牌桶算法 311

24.6.5 主要标记方法 312

24.6.6 IP Precedence 312

24.6.7 DSCP 313

24.6.8 802.1 pCoS 314

24.6.9 MPLS EXP 315

24.6.10 整形和丢弃 315

24.6.11 PHB 316

24.7 IntServ模型 318

24.7.1 IntServ模型介绍 318

24.7.2 IntServ体系结构 318

24.7.3 RSVP介绍 319

24.7.4 IntServ模型的特点 319

24.7.5 IntServ模型的主要应用 320

24.8 本章总结 320

24.9 习题和答案 320

24.9.1 习题 320

24.9.2 习题答案 320

第25章 配置QoS边界行为 321

25.1 本章目标 321

25.2 分类 321

25.3 流量监管 321

25.3.1 流量监管的实现 321

25.3.2 CAR的位置 322

25.3.3 CAR的原理 322

25.3.4 配置CAR实现流量监管 322

25.4 标记 324

25.4.1 标记的实现 324

25.4.2 映射表标记的原理 325

25.4.3 CAR标记的原理 325

25.4.4 标记的配置 325

25.5 流量整形 326

25.5.1 流量整形的实现 326

25.5.2 GTS的位置 326

25.5.3 GTS的原理 327

25.5.4 配置GTS实现流量整形 328

25.6 接口限速 328

25.6.1 接口限速的原理 329

25.6.2 接口限速的配置 329

25.7 流量监管/整形配置示例 329

25.8 本章总结 330

25.9 习题和答案 330

25.9.1 习题 330

25.9.2 习题答案 331

第26章 基本拥塞管理机制 332

26.1 本章目标 332

26.2 拥塞管理概述 332

26.2.1 拥塞与拥塞管理 332

26.2.2 路由器拥塞管理 333

26.2.3 交换机拥塞管理 333

26.3 路由器拥塞管理 334

26.3.1 FIFO队列 334

26.3.2 PQ队列 335

26.3.3 CQ队列 339

26.3.4 WFQ队列 342

26.3.5 RTPQ队列 345

26.4 交换机拥塞管理 347

26.4.1 优先级映射 347

26.4.2 SPQ队列调度 348

26.4.3 WRR队列调度 348

26.4.4 SP和WRR队列混合调度 349

26.4.5 交换机队列的配置和显示命令介绍 349

26.4.6 交换机队列配置示例 351

26.5 本章总结 352

26.6 习题和答案 352

26.6.1 习题 352

26.6.2 习题答案 352

第27章 配置拥塞避免机制 353

27.1 本章目标 353

27.2 尾丢弃及其导致的问题 353

27.3 RED原理 354

27.4 WRED的原理 355

27.5 配置WRED 357

27.6 配置WRED示例 358

27.7 本章总结 359

27.8 习题和答案 359

27.8.1 习题 359

27.8.2 习题答案 359

第28章 高级QoS管理工具 360

28.1 本章目标 360

28.2 QoS policy应用 360

28.2.1 QoS policy介绍 360

28.2.2 配置QoS policy 361

28.2.3 基于VLAN的QoS policy 368

28.3 CBQ应用 368

28.3.1 CBQ概述 368

28.3.2 配置CBQ 371

28.4 基于QoS policy的其他QoS功能介绍 374

28.5 本章总结 377

28.6 习题和答案 377

28.6.1 习题 377

28.6.2 习题答案 377

第29章 链路有效性增强机制 378

29.1 本章目标 378

29.2 压缩的必要性 378

29.3 IP头压缩 379

29.4 分片和交错 381

29.5 本章总结 382

29.6 习题和答案 382

29.6.1 习题 382

29.6.2 习题答案 383

第8篇 开放应用体系架构 386

第30章 OAA架构 386

30.1 本章目标 386

30.2 OAA概述 386

30.2.1 OAA架构简介 386

30.2.2 OAP 388

30.3 OAA工作模式 389

30.3.1 主机模式 389

30.3.2 镜像模式 390

30.3.3 重定向模式 390

30.3.4 透明模式 391

30.4 联动及管理 392

30.4.1 联动 392

30.4.2 管理 392

30.5 OAA典型应用 393

30.6 OAA的未来 394

30.7 本章总结 395

30.8 习题和答案 395

30.8.1 习题 395

30.8.2 习题答案 395

附录 课程实验 398

实验1 配置GRE VPN 398

实验2 配置L2TP VPN 406

实验3 IPSec VPN基本配置 415

实验4 配置IPSec保护传统VPN数据 426

实验5 BGP/MPLS VPN基础 439

实验6 配置流量监管 446

实验7 配置拥塞管理 449