第1篇 安全优化的广域网络概述第1章 远程网络连接需求 2
1.1 远程连接需求分类 2
1.2 连通性需求 2
1.3 安全性需求 3
1.4 优化性需求 4
本章小结 5
习题和解答 5
第2篇 宽带接入技术 8
第2章 宽带接入技术概述 8
2.1 企业网的宽带接入技术需求 8
2.2 宽带接入技术关键概念 8
2.2.1 什么是宽带接入 8
2.2.2 宽带接入模型和基本概念 10
2.3 主要的宽带接入技术 11
2.3.1 宽带接入的传输介质 11
2.3.2 常见的光纤接入模式 12
2.3.3 主要的宽带接入技术及其组网 13
本章小结 14
习题和解答 14
第3章 以太网接入 15
3.1 以太网接入的典型应用 15
3.1.1 什么是以太网接入 15
3.1.2 大型园区接入的典型应用 16
3.2 PPPoE原理及配置 17
3.2.1 PPPoE原理 17
3.2.2 PPPoE的配置 20
3.3以太网接入的局限 22
本章小结 23
习题和解答 23
第4章 EPON 24
4.1 PON技术简介 24
4.1.1 什么是PON技术 24
4.1.2 PON的组成结构 25
4.1.3 PON的标准化过程 26
4.1.4 主要PON技术对比 27
4.2 EPON关键技术 30
4.2.1 EPON的层次结构 30
4.2.2 EPON系统的工作过程 31
4.3 EPON基本配置 37
4.3.1 EPON系统的端口类型 37
4.3.2 EPON的基本配置步骤 37
4.3.3 OLT端口配置 38
4.3.4 ONU配置 38
4.3.5 UNI端口配置 41
4.3.6 EPON典型配置实例 41
本章小结 42
习题和解答 43
第5章 EPCN 44
5.1 有线电视网络概述 44
5.1.1 什么是CATV 44
5.1.2 什么是HFC 45
5.2 有线电视网络的双向传输改造 46
5.2.1 CATV宽带数据网络需求 46
5.2.2 基于HFC网络的Cable Modem方案 47
5.2.3 基于以太网的EoC技术 49
5.3 EPCN技术介绍 50
5.3.1 EPCN系统组成 50
5.3.2 EPCN传输原理 50
5.3.3 EPCN的技术优势分析 51
5.3.4 EPCN典型应用模型 52
本章小结 54
习题和解答 55
第6章 ADSL 56
6.1 DSL技术概述 56
6.1.1 DSL技术的起源 56
6.1.2 DSL的基本原理 57
6.1.3 DSL技术分类 58
6.2 ADSL技术原理和应用 60
6.2.1 ADSL技术的基本原理 60
6.2.2 ADSL的上层应用 64
6.3 ADSL基本配置 68
6.3.1 ADSL接口的物理参数配置 68
6.3.2 ADSL的PPPoEoA配置 69
6.4 ADSL2/2+技术简介 71
6.4.1 ADSL2 71
6.4.2 ADSL2+ 76
本章小结 77
习题和解答 77
第3篇 传统VPN技术 80
第7章 VPN概述 80
7.1 企业网对VPN的需求 80
7.1.1 传统企业网面临的问题 80
7.1.2 什么是VPN 81
7.2 VPN主要概念术语 81
7.3 VPN分类 82
7.3.1 不同业务用途的VPN 82
7.3.2 不同运营模式的VPN 83
7.3.3 按照组网模型分类 84
7.3.4 按照OSI参考模型的层次分类 85
7.4 主要VPN技术 85
本章小结 86
习题和解答 86
第8章 GRE VPN 88
8.1 GRE VPN概述 88
8.2 GRE封装格式 89
8.2.1 标准GRE封装 89
8.2.2 扩展GRE封装 91
8.2.3 IP over IP的GRE封装 92
8.3 GRE隧道工作流程 93
8.3.1 GRE隧道构成 93
8.3.2 隧道起点路由查找 94
8.3.3 加封装 95
8.3.4 承载协议路由转发 96
8.3.5 中途转发 96
8.3.6 解封装 96
8.3.7 隧道终点路由查找 97
8.4 部署GRE VPN的考虑因素 98
8.4.1 地址空间和路由配置 98
8.4.2 Tunnel接口Keepalive 99
8.5 GRE VPN配置 100
8.5.1 GRE VPN基本配置 100
8.5.2 GRE VPN高级配置 101
8.5.3 GRE VPN信息的显示和调试 101
8.5.4 GRE VPN配置示例一 102
8.5.5 GRE VPN配置示例二 103
8.6 GRE VPN的特点 104
8.6.1 GRE VPN的优点 104
8.6.2 GRE VPN的缺点 104
本章小结 104
习题和解答 104
第9章 L2TP VPN 106
9.1 L2TP VPN概述 106
9.2 L2TP工作原理 108
9.2.1 L2TP概念和术语 108
9.2.2 L2TP拓扑结构 109
9.2.3 L2TP协议封装 110
9.2.4 L2TP协议操作 111
9.2.5 L2TP验证 113
9.2.6 典型L2TP工作过程 114
9.2.7 L2TP多实例简介 115
9.3 配置独立LAC模式 116
9.3.1 独立LAC模式配置任务 116
9.3.2 L2TP基本功能配置 116
9.3.3 LAC基本配置命令 117
9.3.4 LNS基本配置命令 117
9.3.5 高级配置命令 118
9.3.6 配置示例 118
9.4 用iNode客户端实现客户LAC模式 120
9.4.1 iNode客户端介绍 120
9.4.2 客户LAC模式配置任务 120
9.4.3 客户LAC模式配置示例 120
9.5 L2TP信息显示和调试 123
9.6 L2TP的特点 123
本章小结 124
习题和解答 124
第4篇 安全VPN技术 126
第10章 数据安全技术基础 126
10.1 概念和术语 126
10.2 数据加解密 127
10.2.1 加解密简介 127
10.2.2 对称密钥加密 128
10.2.3 非对称密钥加密 129
10.2.4 组合加解密技术 130
10.3 数据完整性 131
10.4 数字签名 132
10.5 数字证书 133
10.6 公钥基础设施PKI 134
10.6.1 PKI概述 134
10.6.2 PKI工作过程 135
10.6.3 配置PKI 136
本章小结 138
习题和解答 138
第11章 IPSec基本原理 140
11.1 IPSec VPN概述 140
11.2 IPSec体系结构 141
11.2.1 IPSec体系概述 141
11.2.2 隧道模式和传输模式 141
11.2.3 IPSec SA 142
11.2.4 IPSec包处理流程 143
11.3 AH 144
11.3.1 AH头格式 144
11.3.2 AH封装 145
11.3.3 AH处理机制 145
11.4 ESP 146
11.4.1 ESP头和尾格式 146
11.4.2 ESP封装 147
11.4.3 ESP处理机制 148
11.5 IKE 149
11.5.1 IKE与IPSec的关系 149
11.5.2 IKE协商的两个阶段 150
11.5.3 Cookie 150
11.5.4 IKE主模式 150
11.5.5 IKE野蛮模式 151
11.5.6 IKE的优点 152
本章小结 152
习题和解答 153
第12章 配置IPSec 154
12.1 配置前准备 154
12.2 配置IPSec VPN 154
12.2.1 IPSec VPN配置任务 154
12.2.2 配置安全ACL 155
12.2.3 配置安全提议 155
12.2.4 理解安全策略 156
12.2.5 配置手工配置参数的安全策略 157
12.2.6 配置IKE协商参数的安全策略 158
12.2.7 在接口上应用安全策略 160
12.2.8 IPSec的信息显示与调试维护 160
12.3 IKE的配置 161
12.3.1 IKE配置任务 162
12.3.2 理解IKE提议 162
12.3.3 配置IKE提议 162
12.3.4 配置IKE对等体 163
12.3.5 IKE的信息显示与调试维护 165
12.4 IPSec隧道配置示例 166
12.4.1 IPSec+IKE预共享密钥方法配置示例 166
12.4.2 IPSec+IKE RSA签名方法配置示例 167
12.4.3 IPSec+IKE野蛮模式配置示例 168
本章小结 169
习题和解答 169
第13章 IPSec高级应用 171
13.1 IPSec隧道嵌套 171
13.2 IPSec与传统VPN技术结合 172
13.2.1 GRE over IPSec 172
13.2.2 L2TP over IPSec 174
13.3 用IPSec保护组播 176
13.4 NAT穿越 176
13.5 IPSec高可靠性 179
13.5.1 IPSec的黑洞问题 179
13.5.2 IKE Keepalive机制 180
13.5.3 配置IKE Keepalive 180
13.5.4 DPD机制 181
13.5.5 配置DPD 182
本章小结 182
习题和解答 182
第14章 SSLVPN 184
14.1 SSL协议简介 184
14.1.1 协议概述 184
14.1.2 记录层 185
14.1.3 握手层 186
14.1.4 握手过程 187
14.2 SSL VPN概述 190
14.2.1 SSL与SSL VPN 190
14.2.2 SSL VPN运作流程 191
14.3 SSL VPN功能与实现 193
14.3.1 SSL VPN系统结构 193
14.3.2 接入方式 193
14.3.3 访问控制 196
14.3.4 静态授权 196
14.3.5 动态授权 197
14.3.6 缓存清除 199
14.4 部署SSL VPN 199
本章小结 200
习题和解答 200
第5篇 BGP/MPLS VPN 202
第15章 MPLS技术基础 202
15.1 MPLS起源 202
15.2 MPLS网络组成 203
15.3 MPLS标签 204
15.3.1 MPLS标签基本概念 204
15.3.2 MPLS标签分配协议分类 205
15.3.3 LDP消息类型 206
15.3.4 标签分配过程 207
15.3.5 标签分配和管理方式 209
15.4 MPLS转发实现 212
15.5 MPLS应用与发展 214
本章小结 214
习题和解答 214
第16章 BGP/MPLS VPN基本原理 216
16.1 BGP/MPLS VPN技术背景 216
16.1.1 传统VPN的缺陷 216
16.1.2 BGP/MPLS VPN的优点 217
16.2 MPLS隧道技术 217
16.2.1 隧道技术与MPLS 217
16.2.2 MPLS隧道技术应用 218
16.2.3 MPLS倒数第二跳弹出 220
16.3 多VRF技术 221
16.3.1 优化VPN组网结构 221
16.3.2 多VRF技术实现原理 222
16.4 MP-BGP技术 225
16.4.1 MP-BGP技术实现 225
16.4.2 Route Target属性 227
16.4.3 RD前缀 229
16.4.4 MPLS私网Label 230
16.5 BGP/MPLS VPN基本原理 230
16.5.1 公网隧道建立 230
16.5.2 本地VPN的建立 231
16.5.3 私网路由的学习 232
16.5.4 私网数据的传递 234
本章小结 236
习题和解答 236
第17章 BGP/MPLS VPN配置与故障排除 238
17.1 BGP/MPLS VPN的配置思路 238
17.2 BGP/MPLS VPN配置命令 238
17.2.1 配置公网隧道 238
17.2.2 配置本地VPN 239
17.2.3 配置MP-BGP 239
17.3 BGP/MPLS VPN配置示例 239
17.3.1 网络环境和需求 239
17.3.2 配置BGP/MPLS VPN公网隧道 240
17.3.3 配置BGP/MPLS VPN本地VPN 241
17.3.4 配置MP-BGP 243
17.4 BGP/MPLS VPN故障排查 245
17.4.1 BGP/MPLS VPN故障排查思路 245
17.4.2 BGP/MPLS VPN故障排查步骤 245
17.4.3 排查本地VPN故障的步骤 247
17.4.4 排查MP-BGP故障的步骤 248
本章小结 249
习题和解答 249
第18章 BGP/MPLS VPN技术扩展 251
18.1 BGP/MPLS VPN基本组网的缺陷 251
18.2 MCE 252
18.3 HOPE 255
18.4 BGP/MPLS VPN技术扩展 259
本章小结 259
习题和解答 260
第6篇 增强网络安全性第19章 网络安全概述 262
19.1 网络安全威胁的来源 262
19.2 网络安全范围 264
19.3 安全网络构成 266
本章小结 267
习题和解答 268
第20章 业务隔离与访问控制 269
20.1 业务隔离 269
20.1.1 局域网业务隔离 269
20.1.2 广域网业务隔离 269
20.2 访问控制 270
20.3 防火墙技术 271
20.3.1 防火墙技术原理简介 271
20.3.2 状态检测防火墙的常用配置 273
本章小结 275
习题和解答 275
第21章 认证与授权 277
21.1 AAA体系结构 277
21.2 认证授权应用 278
本章小结 279
习题和解答 279
第22章 传输安全与安全防御 281
22.1 传输安全 281
22.2 使用NAT进行安全防御 282
22.3 网络攻击与防御 282
22.4 病毒防范 285
22.5 设备安全加固 285
本章小结 286
习题和解答 287
第23章 安全管理 288
23.1 安全管理概述 288
23.2 用户行为管理 288
23.3 安全事件管理 289
23.4 流量管理 290
23.5 安全制度管理 291
本章小结 291
习题和解答 292
第7篇 VoIP 294
第24章 语音技术基础 294
24.1 电话系统简介 294
24.1.1 基本模拟电话系统组成 294
24.1.2 电话机 295
24.1.3 本地环路 295
24.1.4 PBX及中继 296
24.1.5 模拟语音接口 296
24.2 呼叫流程及信令 297
24.2.1 呼叫流程 297
24.2.2 信令 298
24.3 模/数转换简介 299
24.4 数字语音传输 300
本章小结 301
习题和解答 301
第25章 VoIP基础 302
25.1 VoIP系统介绍 302
25.1.1 什么是VoIP 302
25.1.2 VoIP信令简介 303
25.1.3 语音模/数信号转换 304
25.1.4 主要编码方式 305
25.1.5 封装IP语音包 305
25.1.6 语音实体 307
25.1.7 VoIP基本呼叫过程 307
25.2 H.323基础 308
25.2.1 H.323组件 308
25.2.2 H.323协议族 309
25.2.3 H.225 RAS 310
25.2.4 H.225呼叫信令 311
25.2.5 H.245控制信令 311
25.2.6 H.323呼叫流程 312
25.2.7 H.323配置示例 314
25.3 SIP基础 316
25.3.1 SIP组件 316
25.3.2 SIP消息 317
25.3.3 SIP注册及呼叫流程 318
25.3.4 SIP配置示例 320
本章小结 322
习题和解答 322
第8篇 服务质量 324
第26章 QoS概述 324
26.1 新一代网络面临的服务质量问题 324
26.2 服务质量的衡量标准 324
26.2.1 带宽 324
26.2.2 延迟 325
26.2.3 抖动 325
26.2.4 丢包率 326
26.2.5 常规应用对网络服务质量的要求 327
26.3 QoS的功能 328
26.3.1 提高服务质量的方法 328
26.3.2 QoS功能 329
26.4 Best-Effort模型 329
26.5 DiffServ模型 329
26.5.1 DiffServ模型体系结构 330
26.5.2 边界行为 331
26.5.3 无突发令牌桶算法 332
26.5.4 带突发的双令牌桶算法 332
26.5.5 主要标记方法 334
26.5.6 IP Precedence 334
26.5.7 DSCP 335
26.5.8 802.1p CoS 336
26.5.9 MPLS EXP 336
26.5.10 整形和丢弃 337
26.5.11 PHB 337
26.6 IntServ模型 339
26.6.1 IntServ模型介绍 339
26.6.2 IntServ体系结构 339
26.6.3 RSVP介绍 340
26.6.4 IntServ模型的特点 341
26.6.5 IntServ模型的主要应用 341
本章小结 341
习题和解答 341
第27章 配置QoS边界行为 342
27.1 分类 342
27.2 流量监管 342
27.2.1 流量监管的实现 342
27.2.2 CAR的位置 343
27.2.3 CAR的原理 343
27.2.4 配置CAR实现流量监管 343
27.3 标记 345
27.3.1 标记的实现 345
27.3.2 映射表标记的原理 345
27.3.3 CAR标记的原理 346
27.3.4 标记的配置 346
27.4 流量整形 347
27.4.1 流量整形的实现 347
27.4.2 GTS的位置 347
27.4.3 GTS的原理 348
27.4.4 配置GTS实现流量整形 348
27.5 接口限速 349
27.5.1 接口限速的原理 349
27.5.2 接口限速的配置 350
27.6 流量监管/整形配置示例 350
本章小结 351
习题和解答 351
第28章 基本拥塞管理机制 352
28.1 拥塞管理概述 352
28.1.1 拥塞与拥塞管理 352
28.1.2 路由器拥塞管理 353
28.1.3 交换机拥塞管理 353
28.2 路由器拥塞管理 354
28.2.1 FIFO队列原理 354
28.2.2 FIFO队列配置 354
28.2.3 FIFO队列的显示 355
28.2.4 PQ队列原理 355
28.2.5 PQ队列调度 356
28.2.6 PQ队列配置 357
28.2.7 PQ队列信息显示 358
28.2.8 PQ队列配置示例 358
28.2.9 CQ队列原理 359
28.2.10 CQ队列调度 360
28.2.11 CQ队列配置任务 360
28.2.12 CQ队列配置 361
28.2.13 CQ队列信息显示 361
28.2.14 CQ队列配置示例 362
28.2.15 WFQ队列原理 363
28.2.16 WFQ入队机制 363
28.2.17 WFQ队列调度 364
28.2.18 WFQ队列特点 365
28.2.19 WFQ队列配置与显示 365
28.2.20 RTPQ队列原理 365
28.2.21 RTPQ队列调度 366
28.2.22 RTPQ队列配置与显示 366
28.2.23 RTPQ配置示例 367
28.3 交换机拥塞管理 367
28.3.1 优先级映射 367
28.3.2 SPQ队列调度 368
28.3.3 WRR队列调度 369
28.3.4 SP和WRR队列混合调度 369
28.3.5 交换机队列的配置和显示命令介绍 370
28.3.6 交换机队列配置示例 372
本章小结 372
习题和解答 373
第29章 配置拥塞避免机制 374
29.1 尾丢弃及其导致的问题 374
29.2 RED原理 375
29.3 WRED的原理 376
29.4 配置WRED 377
本章小结 380
习题和解答 380
第30 章高级QoS管理工具 381
30.1 QoS policy概述 381
30.1.1 QoS policy介绍 381
30.1.2 QoS policy配置任务 382
30.1.3 类的定义 383
30.1.4 行为的定义 385
30.1.5 QoS policy的配置 386
30.1.6 QoS policy配置示例 388
30.1.7 基于VLAN的QoS policy 389
30.2 CBQ介绍 390
30.2.1 CBQ概述 390
30.2.2 CBQ入队列处理 390
30.2.3 CBQ队列调度 391
30.2.4 QoS预留带宽 392
30.2.5 CBQ的配置过程 392
30.2.6 系统定义的CBQ 393
30.2.7 CBQ队列配置 393
30.2.8 CBQ信息显示 394
30.2.9 CBQ配置示例 395
30.3 基于QoS policy的其他QoS功能介绍 395
30.3.1 基于QoS policy的监管与整形配置示例 396
30.3.2 基于QoS policy的MPLS QoS配置示例 396
30.4 DAR介绍 398
30.4.1 DAR概述 398
30.4.2 DAR配置示例 398
本章小结 399
习题和解答 399
第31章 链路有效性增强机制 400
31.1 压缩的必要性 400
31.2 IP头压缩 401
31.3 PPP载荷压缩 403
31.4 分片和交错 404
本章小结 406
习题和解答 406
第9篇 开放应用体系架构第32章 开放应用体系架构概述 408
32.1 OAA概述 408
32.1.1 OAA简介 408
32.1.2 OAP 410
32.2 OAA工作模式 411
32.2.1 主机模式 411
32.2.2 镜像模式 412
32.2.3 重定向模式 412
32.2.4 透明模式 413
32.3 联动及管理 413
32.3.1 联动 413
32.3.2 管理 414
32.4 OAA典型应用 415
32.5 OAA的未来 416
本章小结 417
习题和解答 417
附录 课程实验 420
实验1 配置GRE VPN 420
实验2 配置L2TP VPN 428
实验3 IPSec VPN基本配置 437
实验4 配置IPSec保护传统VPN数据 446
实验5 BGP/MPLS VPN基础 455
实验6 VoIP基本配置 462
实验7 配置流量监管 465
实验8 配置拥塞管理 468
实验9 配置链路有效性增强机制 472