《H3C网络学院系列教程 路由交换技术 第4卷》PDF下载

  • 购买积分:15 如何计算积分?
  • 作  者:杭州华三通信技术有限公司编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2012
  • ISBN:9787302280187
  • 页数:473 页
图书介绍:本书详细讨论建设大规模网络所需的安全和优化技术。本书的最大特点是理论与实践紧密结合,依托H3C路由器和交换机等网络设备精心设计的大量实验,有助于读者迅速、全面地掌握相关的知识和技能。

第1篇 安全优化的广域网络概述第1章 远程网络连接需求 2

1.1 远程连接需求分类 2

1.2 连通性需求 2

1.3 安全性需求 3

1.4 优化性需求 4

本章小结 5

习题和解答 5

第2篇 宽带接入技术 8

第2章 宽带接入技术概述 8

2.1 企业网的宽带接入技术需求 8

2.2 宽带接入技术关键概念 8

2.2.1 什么是宽带接入 8

2.2.2 宽带接入模型和基本概念 10

2.3 主要的宽带接入技术 11

2.3.1 宽带接入的传输介质 11

2.3.2 常见的光纤接入模式 12

2.3.3 主要的宽带接入技术及其组网 13

本章小结 14

习题和解答 14

第3章 以太网接入 15

3.1 以太网接入的典型应用 15

3.1.1 什么是以太网接入 15

3.1.2 大型园区接入的典型应用 16

3.2 PPPoE原理及配置 17

3.2.1 PPPoE原理 17

3.2.2 PPPoE的配置 20

3.3以太网接入的局限 22

本章小结 23

习题和解答 23

第4章 EPON 24

4.1 PON技术简介 24

4.1.1 什么是PON技术 24

4.1.2 PON的组成结构 25

4.1.3 PON的标准化过程 26

4.1.4 主要PON技术对比 27

4.2 EPON关键技术 30

4.2.1 EPON的层次结构 30

4.2.2 EPON系统的工作过程 31

4.3 EPON基本配置 37

4.3.1 EPON系统的端口类型 37

4.3.2 EPON的基本配置步骤 37

4.3.3 OLT端口配置 38

4.3.4 ONU配置 38

4.3.5 UNI端口配置 41

4.3.6 EPON典型配置实例 41

本章小结 42

习题和解答 43

第5章 EPCN 44

5.1 有线电视网络概述 44

5.1.1 什么是CATV 44

5.1.2 什么是HFC 45

5.2 有线电视网络的双向传输改造 46

5.2.1 CATV宽带数据网络需求 46

5.2.2 基于HFC网络的Cable Modem方案 47

5.2.3 基于以太网的EoC技术 49

5.3 EPCN技术介绍 50

5.3.1 EPCN系统组成 50

5.3.2 EPCN传输原理 50

5.3.3 EPCN的技术优势分析 51

5.3.4 EPCN典型应用模型 52

本章小结 54

习题和解答 55

第6章 ADSL 56

6.1 DSL技术概述 56

6.1.1 DSL技术的起源 56

6.1.2 DSL的基本原理 57

6.1.3 DSL技术分类 58

6.2 ADSL技术原理和应用 60

6.2.1 ADSL技术的基本原理 60

6.2.2 ADSL的上层应用 64

6.3 ADSL基本配置 68

6.3.1 ADSL接口的物理参数配置 68

6.3.2 ADSL的PPPoEoA配置 69

6.4 ADSL2/2+技术简介 71

6.4.1 ADSL2 71

6.4.2 ADSL2+ 76

本章小结 77

习题和解答 77

第3篇 传统VPN技术 80

第7章 VPN概述 80

7.1 企业网对VPN的需求 80

7.1.1 传统企业网面临的问题 80

7.1.2 什么是VPN 81

7.2 VPN主要概念术语 81

7.3 VPN分类 82

7.3.1 不同业务用途的VPN 82

7.3.2 不同运营模式的VPN 83

7.3.3 按照组网模型分类 84

7.3.4 按照OSI参考模型的层次分类 85

7.4 主要VPN技术 85

本章小结 86

习题和解答 86

第8章 GRE VPN 88

8.1 GRE VPN概述 88

8.2 GRE封装格式 89

8.2.1 标准GRE封装 89

8.2.2 扩展GRE封装 91

8.2.3 IP over IP的GRE封装 92

8.3 GRE隧道工作流程 93

8.3.1 GRE隧道构成 93

8.3.2 隧道起点路由查找 94

8.3.3 加封装 95

8.3.4 承载协议路由转发 96

8.3.5 中途转发 96

8.3.6 解封装 96

8.3.7 隧道终点路由查找 97

8.4 部署GRE VPN的考虑因素 98

8.4.1 地址空间和路由配置 98

8.4.2 Tunnel接口Keepalive 99

8.5 GRE VPN配置 100

8.5.1 GRE VPN基本配置 100

8.5.2 GRE VPN高级配置 101

8.5.3 GRE VPN信息的显示和调试 101

8.5.4 GRE VPN配置示例一 102

8.5.5 GRE VPN配置示例二 103

8.6 GRE VPN的特点 104

8.6.1 GRE VPN的优点 104

8.6.2 GRE VPN的缺点 104

本章小结 104

习题和解答 104

第9章 L2TP VPN 106

9.1 L2TP VPN概述 106

9.2 L2TP工作原理 108

9.2.1 L2TP概念和术语 108

9.2.2 L2TP拓扑结构 109

9.2.3 L2TP协议封装 110

9.2.4 L2TP协议操作 111

9.2.5 L2TP验证 113

9.2.6 典型L2TP工作过程 114

9.2.7 L2TP多实例简介 115

9.3 配置独立LAC模式 116

9.3.1 独立LAC模式配置任务 116

9.3.2 L2TP基本功能配置 116

9.3.3 LAC基本配置命令 117

9.3.4 LNS基本配置命令 117

9.3.5 高级配置命令 118

9.3.6 配置示例 118

9.4 用iNode客户端实现客户LAC模式 120

9.4.1 iNode客户端介绍 120

9.4.2 客户LAC模式配置任务 120

9.4.3 客户LAC模式配置示例 120

9.5 L2TP信息显示和调试 123

9.6 L2TP的特点 123

本章小结 124

习题和解答 124

第4篇 安全VPN技术 126

第10章 数据安全技术基础 126

10.1 概念和术语 126

10.2 数据加解密 127

10.2.1 加解密简介 127

10.2.2 对称密钥加密 128

10.2.3 非对称密钥加密 129

10.2.4 组合加解密技术 130

10.3 数据完整性 131

10.4 数字签名 132

10.5 数字证书 133

10.6 公钥基础设施PKI 134

10.6.1 PKI概述 134

10.6.2 PKI工作过程 135

10.6.3 配置PKI 136

本章小结 138

习题和解答 138

第11章 IPSec基本原理 140

11.1 IPSec VPN概述 140

11.2 IPSec体系结构 141

11.2.1 IPSec体系概述 141

11.2.2 隧道模式和传输模式 141

11.2.3 IPSec SA 142

11.2.4 IPSec包处理流程 143

11.3 AH 144

11.3.1 AH头格式 144

11.3.2 AH封装 145

11.3.3 AH处理机制 145

11.4 ESP 146

11.4.1 ESP头和尾格式 146

11.4.2 ESP封装 147

11.4.3 ESP处理机制 148

11.5 IKE 149

11.5.1 IKE与IPSec的关系 149

11.5.2 IKE协商的两个阶段 150

11.5.3 Cookie 150

11.5.4 IKE主模式 150

11.5.5 IKE野蛮模式 151

11.5.6 IKE的优点 152

本章小结 152

习题和解答 153

第12章 配置IPSec 154

12.1 配置前准备 154

12.2 配置IPSec VPN 154

12.2.1 IPSec VPN配置任务 154

12.2.2 配置安全ACL 155

12.2.3 配置安全提议 155

12.2.4 理解安全策略 156

12.2.5 配置手工配置参数的安全策略 157

12.2.6 配置IKE协商参数的安全策略 158

12.2.7 在接口上应用安全策略 160

12.2.8 IPSec的信息显示与调试维护 160

12.3 IKE的配置 161

12.3.1 IKE配置任务 162

12.3.2 理解IKE提议 162

12.3.3 配置IKE提议 162

12.3.4 配置IKE对等体 163

12.3.5 IKE的信息显示与调试维护 165

12.4 IPSec隧道配置示例 166

12.4.1 IPSec+IKE预共享密钥方法配置示例 166

12.4.2 IPSec+IKE RSA签名方法配置示例 167

12.4.3 IPSec+IKE野蛮模式配置示例 168

本章小结 169

习题和解答 169

第13章 IPSec高级应用 171

13.1 IPSec隧道嵌套 171

13.2 IPSec与传统VPN技术结合 172

13.2.1 GRE over IPSec 172

13.2.2 L2TP over IPSec 174

13.3 用IPSec保护组播 176

13.4 NAT穿越 176

13.5 IPSec高可靠性 179

13.5.1 IPSec的黑洞问题 179

13.5.2 IKE Keepalive机制 180

13.5.3 配置IKE Keepalive 180

13.5.4 DPD机制 181

13.5.5 配置DPD 182

本章小结 182

习题和解答 182

第14章 SSLVPN 184

14.1 SSL协议简介 184

14.1.1 协议概述 184

14.1.2 记录层 185

14.1.3 握手层 186

14.1.4 握手过程 187

14.2 SSL VPN概述 190

14.2.1 SSL与SSL VPN 190

14.2.2 SSL VPN运作流程 191

14.3 SSL VPN功能与实现 193

14.3.1 SSL VPN系统结构 193

14.3.2 接入方式 193

14.3.3 访问控制 196

14.3.4 静态授权 196

14.3.5 动态授权 197

14.3.6 缓存清除 199

14.4 部署SSL VPN 199

本章小结 200

习题和解答 200

第5篇 BGP/MPLS VPN 202

第15章 MPLS技术基础 202

15.1 MPLS起源 202

15.2 MPLS网络组成 203

15.3 MPLS标签 204

15.3.1 MPLS标签基本概念 204

15.3.2 MPLS标签分配协议分类 205

15.3.3 LDP消息类型 206

15.3.4 标签分配过程 207

15.3.5 标签分配和管理方式 209

15.4 MPLS转发实现 212

15.5 MPLS应用与发展 214

本章小结 214

习题和解答 214

第16章 BGP/MPLS VPN基本原理 216

16.1 BGP/MPLS VPN技术背景 216

16.1.1 传统VPN的缺陷 216

16.1.2 BGP/MPLS VPN的优点 217

16.2 MPLS隧道技术 217

16.2.1 隧道技术与MPLS 217

16.2.2 MPLS隧道技术应用 218

16.2.3 MPLS倒数第二跳弹出 220

16.3 多VRF技术 221

16.3.1 优化VPN组网结构 221

16.3.2 多VRF技术实现原理 222

16.4 MP-BGP技术 225

16.4.1 MP-BGP技术实现 225

16.4.2 Route Target属性 227

16.4.3 RD前缀 229

16.4.4 MPLS私网Label 230

16.5 BGP/MPLS VPN基本原理 230

16.5.1 公网隧道建立 230

16.5.2 本地VPN的建立 231

16.5.3 私网路由的学习 232

16.5.4 私网数据的传递 234

本章小结 236

习题和解答 236

第17章 BGP/MPLS VPN配置与故障排除 238

17.1 BGP/MPLS VPN的配置思路 238

17.2 BGP/MPLS VPN配置命令 238

17.2.1 配置公网隧道 238

17.2.2 配置本地VPN 239

17.2.3 配置MP-BGP 239

17.3 BGP/MPLS VPN配置示例 239

17.3.1 网络环境和需求 239

17.3.2 配置BGP/MPLS VPN公网隧道 240

17.3.3 配置BGP/MPLS VPN本地VPN 241

17.3.4 配置MP-BGP 243

17.4 BGP/MPLS VPN故障排查 245

17.4.1 BGP/MPLS VPN故障排查思路 245

17.4.2 BGP/MPLS VPN故障排查步骤 245

17.4.3 排查本地VPN故障的步骤 247

17.4.4 排查MP-BGP故障的步骤 248

本章小结 249

习题和解答 249

第18章 BGP/MPLS VPN技术扩展 251

18.1 BGP/MPLS VPN基本组网的缺陷 251

18.2 MCE 252

18.3 HOPE 255

18.4 BGP/MPLS VPN技术扩展 259

本章小结 259

习题和解答 260

第6篇 增强网络安全性第19章 网络安全概述 262

19.1 网络安全威胁的来源 262

19.2 网络安全范围 264

19.3 安全网络构成 266

本章小结 267

习题和解答 268

第20章 业务隔离与访问控制 269

20.1 业务隔离 269

20.1.1 局域网业务隔离 269

20.1.2 广域网业务隔离 269

20.2 访问控制 270

20.3 防火墙技术 271

20.3.1 防火墙技术原理简介 271

20.3.2 状态检测防火墙的常用配置 273

本章小结 275

习题和解答 275

第21章 认证与授权 277

21.1 AAA体系结构 277

21.2 认证授权应用 278

本章小结 279

习题和解答 279

第22章 传输安全与安全防御 281

22.1 传输安全 281

22.2 使用NAT进行安全防御 282

22.3 网络攻击与防御 282

22.4 病毒防范 285

22.5 设备安全加固 285

本章小结 286

习题和解答 287

第23章 安全管理 288

23.1 安全管理概述 288

23.2 用户行为管理 288

23.3 安全事件管理 289

23.4 流量管理 290

23.5 安全制度管理 291

本章小结 291

习题和解答 292

第7篇 VoIP 294

第24章 语音技术基础 294

24.1 电话系统简介 294

24.1.1 基本模拟电话系统组成 294

24.1.2 电话机 295

24.1.3 本地环路 295

24.1.4 PBX及中继 296

24.1.5 模拟语音接口 296

24.2 呼叫流程及信令 297

24.2.1 呼叫流程 297

24.2.2 信令 298

24.3 模/数转换简介 299

24.4 数字语音传输 300

本章小结 301

习题和解答 301

第25章 VoIP基础 302

25.1 VoIP系统介绍 302

25.1.1 什么是VoIP 302

25.1.2 VoIP信令简介 303

25.1.3 语音模/数信号转换 304

25.1.4 主要编码方式 305

25.1.5 封装IP语音包 305

25.1.6 语音实体 307

25.1.7 VoIP基本呼叫过程 307

25.2 H.323基础 308

25.2.1 H.323组件 308

25.2.2 H.323协议族 309

25.2.3 H.225 RAS 310

25.2.4 H.225呼叫信令 311

25.2.5 H.245控制信令 311

25.2.6 H.323呼叫流程 312

25.2.7 H.323配置示例 314

25.3 SIP基础 316

25.3.1 SIP组件 316

25.3.2 SIP消息 317

25.3.3 SIP注册及呼叫流程 318

25.3.4 SIP配置示例 320

本章小结 322

习题和解答 322

第8篇 服务质量 324

第26章 QoS概述 324

26.1 新一代网络面临的服务质量问题 324

26.2 服务质量的衡量标准 324

26.2.1 带宽 324

26.2.2 延迟 325

26.2.3 抖动 325

26.2.4 丢包率 326

26.2.5 常规应用对网络服务质量的要求 327

26.3 QoS的功能 328

26.3.1 提高服务质量的方法 328

26.3.2 QoS功能 329

26.4 Best-Effort模型 329

26.5 DiffServ模型 329

26.5.1 DiffServ模型体系结构 330

26.5.2 边界行为 331

26.5.3 无突发令牌桶算法 332

26.5.4 带突发的双令牌桶算法 332

26.5.5 主要标记方法 334

26.5.6 IP Precedence 334

26.5.7 DSCP 335

26.5.8 802.1p CoS 336

26.5.9 MPLS EXP 336

26.5.10 整形和丢弃 337

26.5.11 PHB 337

26.6 IntServ模型 339

26.6.1 IntServ模型介绍 339

26.6.2 IntServ体系结构 339

26.6.3 RSVP介绍 340

26.6.4 IntServ模型的特点 341

26.6.5 IntServ模型的主要应用 341

本章小结 341

习题和解答 341

第27章 配置QoS边界行为 342

27.1 分类 342

27.2 流量监管 342

27.2.1 流量监管的实现 342

27.2.2 CAR的位置 343

27.2.3 CAR的原理 343

27.2.4 配置CAR实现流量监管 343

27.3 标记 345

27.3.1 标记的实现 345

27.3.2 映射表标记的原理 345

27.3.3 CAR标记的原理 346

27.3.4 标记的配置 346

27.4 流量整形 347

27.4.1 流量整形的实现 347

27.4.2 GTS的位置 347

27.4.3 GTS的原理 348

27.4.4 配置GTS实现流量整形 348

27.5 接口限速 349

27.5.1 接口限速的原理 349

27.5.2 接口限速的配置 350

27.6 流量监管/整形配置示例 350

本章小结 351

习题和解答 351

第28章 基本拥塞管理机制 352

28.1 拥塞管理概述 352

28.1.1 拥塞与拥塞管理 352

28.1.2 路由器拥塞管理 353

28.1.3 交换机拥塞管理 353

28.2 路由器拥塞管理 354

28.2.1 FIFO队列原理 354

28.2.2 FIFO队列配置 354

28.2.3 FIFO队列的显示 355

28.2.4 PQ队列原理 355

28.2.5 PQ队列调度 356

28.2.6 PQ队列配置 357

28.2.7 PQ队列信息显示 358

28.2.8 PQ队列配置示例 358

28.2.9 CQ队列原理 359

28.2.10 CQ队列调度 360

28.2.11 CQ队列配置任务 360

28.2.12 CQ队列配置 361

28.2.13 CQ队列信息显示 361

28.2.14 CQ队列配置示例 362

28.2.15 WFQ队列原理 363

28.2.16 WFQ入队机制 363

28.2.17 WFQ队列调度 364

28.2.18 WFQ队列特点 365

28.2.19 WFQ队列配置与显示 365

28.2.20 RTPQ队列原理 365

28.2.21 RTPQ队列调度 366

28.2.22 RTPQ队列配置与显示 366

28.2.23 RTPQ配置示例 367

28.3 交换机拥塞管理 367

28.3.1 优先级映射 367

28.3.2 SPQ队列调度 368

28.3.3 WRR队列调度 369

28.3.4 SP和WRR队列混合调度 369

28.3.5 交换机队列的配置和显示命令介绍 370

28.3.6 交换机队列配置示例 372

本章小结 372

习题和解答 373

第29章 配置拥塞避免机制 374

29.1 尾丢弃及其导致的问题 374

29.2 RED原理 375

29.3 WRED的原理 376

29.4 配置WRED 377

本章小结 380

习题和解答 380

第30 章高级QoS管理工具 381

30.1 QoS policy概述 381

30.1.1 QoS policy介绍 381

30.1.2 QoS policy配置任务 382

30.1.3 类的定义 383

30.1.4 行为的定义 385

30.1.5 QoS policy的配置 386

30.1.6 QoS policy配置示例 388

30.1.7 基于VLAN的QoS policy 389

30.2 CBQ介绍 390

30.2.1 CBQ概述 390

30.2.2 CBQ入队列处理 390

30.2.3 CBQ队列调度 391

30.2.4 QoS预留带宽 392

30.2.5 CBQ的配置过程 392

30.2.6 系统定义的CBQ 393

30.2.7 CBQ队列配置 393

30.2.8 CBQ信息显示 394

30.2.9 CBQ配置示例 395

30.3 基于QoS policy的其他QoS功能介绍 395

30.3.1 基于QoS policy的监管与整形配置示例 396

30.3.2 基于QoS policy的MPLS QoS配置示例 396

30.4 DAR介绍 398

30.4.1 DAR概述 398

30.4.2 DAR配置示例 398

本章小结 399

习题和解答 399

第31章 链路有效性增强机制 400

31.1 压缩的必要性 400

31.2 IP头压缩 401

31.3 PPP载荷压缩 403

31.4 分片和交错 404

本章小结 406

习题和解答 406

第9篇 开放应用体系架构第32章 开放应用体系架构概述 408

32.1 OAA概述 408

32.1.1 OAA简介 408

32.1.2 OAP 410

32.2 OAA工作模式 411

32.2.1 主机模式 411

32.2.2 镜像模式 412

32.2.3 重定向模式 412

32.2.4 透明模式 413

32.3 联动及管理 413

32.3.1 联动 413

32.3.2 管理 414

32.4 OAA典型应用 415

32.5 OAA的未来 416

本章小结 417

习题和解答 417

附录 课程实验 420

实验1 配置GRE VPN 420

实验2 配置L2TP VPN 428

实验3 IPSec VPN基本配置 437

实验4 配置IPSec保护传统VPN数据 446

实验5 BGP/MPLS VPN基础 455

实验6 VoIP基本配置 462

实验7 配置流量监管 465

实验8 配置拥塞管理 468

实验9 配置链路有效性增强机制 472