第1章 CCIE安全认证计划 3
1.1 Cisco CCIE计划 3
第一部分 CCIE计划与你的实验室环境 3
1.2.1 资格考试 4
1.2 CCIE安全认证考试 4
1.2.2 实验室考试 6
1.3 小结 7
2.1 如何成为CCIE 9
第2章 培养CCIE观念 9
2.2.1 好的学习习惯 10
2.2 培养良好的学习习惯 10
2.2.2 常见的学习误区 11
2.4 小结 13
2.3 实验室经验与现实世界的经验 13
3.1 在实验室的学习时间 17
第3章 建立测试实验室 17
3.1.3 远程实验室 18
3.1.2 家中的学习实验室 18
3.1.1 工作场所的学习实验室 18
3.2.1 获得实验室设备 19
3.2 规划你的家庭实验室 19
3.3 为本书设计你的操作实验室 21
3.2.2 基于Windows和UNIX的产品 21
3.4 小结 22
4.1 Catalyst操作系统 27
第4章 第2层和第3层交换与局域网连接 27
第二部分 网络连接 27
4.2.1 交换技术 28
4.2 交换概述 28
4.2.2 透明桥接 29
4.3.1 网桥协议数据单元 30
4.3 生成树概述 30
4.3.2 选举过程 31
4.3.3 生成树接口状态 32
4.3.4 生成树地址管理 33
4.3.8 加速老化以保持连通 34
4.3.7 STP与冗余连接 34
4.3.5 STP与IEEE 802.1q中继(trunk) 34
4.3.6 VLAN-网桥STP 34
4.5 虚拟局域网概述 35
4.4 第3层交换概述 35
4.3.9 RSTP与MSTP 35
4.5.2 删除VLAN 37
4.5.1 分配或修改VLAN 37
4.6.2 VTP模式 38
4.6.1 VTP域 38
4.5.3 配置扩展范围的VLAN 38
4.6 VLAN中继协议概述 38
4.6.5 VTP版本2 39
4.6.4 VTP通告 39
4.6.3 VTP密码 39
4.6.6 VTP修剪 40
4.7 交换机接口概述 41
4.6.8 显示VTP 41
4.6.7 VTP配置准则 41
4.7.2 中继端口 42
4.7.1 接入端口 42
4.7.3 路由端口 43
4.8.2 理解端口聚合协议 44
4.8.1 端口-信道接口 44
4.8 EtherChannel概述 44
4.8.4 EtherChannel配置准则 45
4.8.3 EtherChannel负载平衡与转发方法 45
4.8.5 创建第2层EtherChannel 46
4.9.2 BPDU过滤 47
4.9.1 BPDU防护 47
4.9 可选配置项 47
4.9.5 环路防护(Loop Guard) 48
4.9.4 BackboneFast 48
4.9.3 UplinkFast 48
4.10.2 配置SPAN 49
4.10.1 SPAN会话 49
4.10 交换端口分析仪概述 49
4.11.1 案例分析4-1:基本网络连接 51
4.11 基本Catalyst 3550交换机配置 51
4.11.2 案例分析4-2:配置接口 56
4.11.4 案例分析44:创建第2层EtherChannel 58
4.11.3 案例分析4-3:配置PortFast 58
4.11.6 案例分析4-6:配置第3层EtherChannel 60
4.11.5 案例分析4-5:创建中继 60
4.11.7 案例分析4-7:EtherCharnel负载平衡 62
4.11.8 案例分析4-8:配置路由端口 63
4.11.9 案例分析4-9:配置SPAN 64
4.14 常见问题解答 65
4.13 复习题 65
4.12 小结 65
5.1 帧中继概述 69
第5章 帧中继连接 69
5.2 帧中继设备 70
5.3.1 星型拓扑 71
5.3 帧中继拓扑 71
5.3.3 部分网状拓扑 72
5.3.2 全网状拓扑 72
5.4 帧中继虚电路 73
5.3.4 帧中继子接口 73
5.4.2 永久虚电路 74
5.4.1 交换虚电路 74
5.5 帧中继信令 75
5.5.2 LMI计时器 76
5.5.1 LMI帧格式 76
5.5.3 LMI自动感知 77
5.8 拥塞控制机制 78
5.7 用户-网络接口 78
5.6 网络到网络接口 78
5.8.2 DLCI优先级 80
5.8.1 帧中继的可丢弃指示位 80
5.8.6 帧中继端到端keepalive 81
5.8.5 帧中继拥塞通知方法 81
5.8.3 帧中继错误检查 81
5.8.4 帧中继前视 81
5.9.1 案例分析5-1:配置帧中继 83
5.9 配置帧中继 83
5.9.2 案例分析5-2:配置帧中继SVC 88
5.9.3 案例分析5-3:帧中继流量整形 92
5.10 为接口创建广播队列 96
5.13 TCP/IP头部压缩 97
5.12 配置子接口的备份接口 97
5.11 透明桥接与帧中继 97
5.14.1 show frame-relay lmi命令 98
5.14 排除帧中继连通性故障 98
5.13.1 配置单个IP映射的TCP/IP头部压缩 98
5.13.2 配置接口的TCP/IP头部压缩 98
5.13.3 禁止TCP/IP头部压缩 98
5.14.2 show frame-relay pvc命令 99
5.14.3 show frame-relay map命令 100
5.15 小结 101
5.14.4 debug frame-relay lmi命令 101
5.17 常见问题解答 102
5.16 复习题 102
6.1.1 ISDN标准支持 105
6.1 ISDN概述 105
第6章 ISDN连接 105
6.1.4 参考点 106
6.1.3 ISDN终端设备和网络端接设备 106
6.1.2 ISDN数字信道 106
6.1.5 ISDN层次和呼叫阶段 107
6.2.2 网络控制协议(NCP) 110
6.2.1 链路控制协议(LCP) 110
6.2 点到点协议(PPP)概述 110
6.3 按需拨号路由选择(DDR)概述 111
6.4.1 课程6-1开始ISDN配置 112
6.4 配置ISDN 112
6.4.2 课程6-2:配置DDR 113
6.4.3 课程6-3:ISDN上的路由选择 117
6.4.4 课程6-4:配置接口和备份接口 124
6.4.6 课程6-6:配置高级选项 126
6.4.5 课程6-5:配置PPP选项 126
6.4.7 课程6-7:监视和排除ISDN故障 132
6.6 复习题 140
6.5 小结 140
6.7 常见问题解答 141
7.1 ATM概述 143
第7章 ATM连接 143
7.2 配置ATM 144
7.2.1 课程7-1:RFC2684:AAL5上的多协议封装 145
7.2.2 课程7-2:RFC 2225:ATM上的传统IP与ARP 150
7.5 常见问题解答 153
7.4 复习题 153
7.3 小结 153
8.1.1 路由选择更新和定时器 159
8.1 RIP结构 159
第三部分 IP路由选择 159
第8章 RIP 159
8.1.3 水平分割问题 160
8.1.2 路由选择度量 160
8.2.1 案例分析8-1:RIP基本配置 161
8.2 配置RIP 161
8.1.4 RIP和默认路由 161
8.1.5 RIPv1与RIPv2对比 161
8.2.2 案例分析8-2:RIPv1运行在路由器和PIX 5.2的连接上 175
8.2.3 案例分析8-3:带验证的RIPv2运行在路由器和PIX6.2的连接上 179
8.2.4 课程8-1:RIP高级配置 185
8.5 常见问题解答 187
8.4 复习题 187
8.3 小结 187
第9章 EIGRP 191
9.2 配置EIGRP 192
9.1 EIGRP概述 192
9.3.1 包格式 194
9.3 EIGRP构件 194
9.3.2 EIGRP表 195
9.3.3 可用后继者 199
9.3.5 路由标记 200
9.3.4 路由状态 200
9.3.7 DUAL运转的一个例 201
9.3.6 IGRP和EIGRP的互操作性 201
9.4.1 课程9-2:添加一个WAN连接 202
9.4 配置EIGRP的选项 202
9.4.3 课程9-4:禁用路由汇总 204
9.4.2 课程9-3:记录邻居的邻接变化 204
9.4.4 课程9-5:配置手工路由汇总 206
9.4.5 课程9-6:配置默认路由 207
9.4.6 课程9-7:控制EIGRP路由 209
9.4.8 课程9-9:配置EIGRP路由验证 210
9.4.7 课程9-8:带路由控制的EIGRP重分布 210
9.4.9 课程9-10:配置EIGRP末端路由选择 211
9.4.10 课程9-11:在GRE隧道上配置EIGRP 212
9.5 EIGRP故障诊断 215
9.4.11 课程9-12:关闭EIGRP水平分割 215
9.7 复习题 217
9.6 总结 217
9.8 常见问题解答 218
第10章 OSPF 221
10.1.1 案例分析10-1:OSPF基本配置 222
10.1 配置OSPF 222
10.1.2 案例分析10-2:OSPF以及路由汇总 243
10.1.3 案例分析10-3:OSPF过滤 246
10.1.4 案例分析10-4:GRE上的OSPF以及非IP数据流 248
10.2 OSPF的监视和维护 251
10.2.2 显示OSPF更新包步调 252
10.2.1 验证OSPFABR类型3的LSA的过滤 252
10.5 常见问题解答 253
10.4 复习题 253
10.3 小结 253
第11章 IS-IS 257
11.1 集成IS-IS概览 257
11.2 配置IS-IS 258
11.3 IS-IS构件 263
11.4 IS-IS状态机 264
11.5 伪节点 265
11.4.4 转发进程 265
11.4.1 接收进程 265
11.4.2 更新进程 265
11.4.3 判定进程 265
11.6 IS-IS编址 266
11.6.1 NSAP简化格式 267
1 1.7 限制LSP泛洪 268
11.6.2 编址要求 268
11.7.2 配置网孔组 269
11.7.1 在特定接口上阻止泛洪 269
11.8 生成默认路由 270
11.10 设置IS-IS可选参数 271
11.9 路由重分布 271
11.11 配置IS-IS验证 272
11.10.4 设置LSP传输间隔 272
11.10.1 设置Hello的通告间隔 272
11.10.2 设置CSNP通告间隔 272
11.10.3 设置重传间隔 272
验证 273
11.11.1 案例分析11-2:IS-IS 273
11.12 使用show和debug命令 277
11.11.2 验证问题 277
11.12.2 调试IS-IS 278
11.12.1 监视IS-IS 278
11.14 复习题 279
11.13 小结 279
11.15 常见问题解答 280
12.1.1 自治系统 283
12.1 理解BGP概念 283
第12章 BGP 283
12.1.3 EBGP和IBGP 284
12.1.2 BGP功能性 284
12.2.1 案例分析12-1:单宿主自治系统设置 285
1 2.2 配置BGP 285
12.1.4 BGP更新 285
12.2.2 案例分析12-2:传输自治系统的建立 293
12.2.3 案例分析12-3:BGP联盟 300
12.2.4 案例分析12-4:跨过防火墙的私有自治系统的BGP 304
12.2.5 案例分析12-5:穿过防火墙带前置(prepend)的BGP 311
12.5 常见问题解答 318
12.4 复习题 318
12.3 小结 318
13.1 度量 321
第13章 重分布 321
13.4 避免重分布带来的问题 322
13.3 有类和无类特性 322
13.2 管理距离 322
13.5 配置路由选择信息的重分布 323
13.5.2 课程13-1:重分布OSPF到BGP中 325
13.5.1 重分布直连网络到OSPF 325
13.5.3 课程13-2:重分布OSPFNot-So-Stubby Area外部路由到BGP 328
13.5.4 课程13-3:在OSPF和RIP版本1之间重分布路由 329
13.5.5 课程13-4:在两个EIGRP自治系统之间的重分布 330
13.5.6 课程13-5:在两个不同的自治系统中进行EIGRP和IGRP之间的路由重分布 331
13.5.7 课程13-6:同一个自治系统中的EIGRP和IGRP之间的路由重分布 332
13.5.9 课程13-7:重分布静态路由到EIGRP接口 333
13.5.8 EIGRP和其他协议的进出重分布 333
13.5.10 课程13-8:重分布直连网络 334
13.5.11 课程13-9:过滤路由选择信息 336
13.7 复习题 340
13.6 小结 340
13.8 常见问题解答 341
第14章 安全入门 345
第四部分 安全实践 345
14.1 重要的安全缩略词 346
14.3.1 Cisco IOS安全概述 349
14.3 Cisco的安全实现 349
14.2 白帽子与黑帽子 349
14.3.2 CatalystOS安全概述 350
14.4 VPN概述 351
14.6 IDS基础 352
14.5 AAA概述 352
14.9 常见问题解答 353
14.8 复习题 353
14.7 小结 353
15.1 Cisco IOS软件安全 357
第15章 Cisco IOS软件与Catalyst 3550系列的基本安全 357
15.1.3 密码管理 358
15.1.2 HTTP服务器安全 358
15.1.1 网络时间协议安全 358
15.2.1 课程15-1:配置密码、特权和登录 359
15.2 基本IOS安全配置 359
15.1.4 访问列表 359
15.1.5 Secure Shell 359
15.2.2 课程15-2:关闭服务 365
15.2.3 课程15-3:建立一个安全的HTTP服务器 369
15.2.4 案例分析15-1:安全NTP配置 371
15.2.5 案例分析15-2:配置SSH 374
15.3 Catalyst 3550安全 377
15.4 小结 381
15.6 常见问题解答 382
15.5 复习题 382
16.1 访问控制列表概述 385
第16章 访问控制列表 385
16.1.1 在什么地方配置ACL 386
16.2.1 基本ACL 387
16.2 在IOS路由器和Catalyst 3550交换机上的ACL 387
16.1.2 什么时候配置ACL 387
16.2.2 高级ACL 389
16.4 锁与密钥ACL 390
16.3 时刻ACL 390
16.4.3 源地址欺诈和Lock-and-key 391
16.4.2 什么时候使用Lock-and-key 391
16.4.1 为什么要用Lock-and-key 391
16.4.4 Lock-and-key配置技巧 392
16.5 反身ACL 393
16.4.7 手工删除动态列表条目 393
16.4.5 验证Lock-and-key配置 393
16.4.6 维护Lock-and-key 393
16.5.1 反身ACL的好处与限制 394
16.7 端口ACL 395
16.6 路由器ACL 395
16.5.2 反身ACL的设计考虑 395
16.7.2 和路由器ACL一起使用VLAN映射 396
16.7.1 VLAN映射 396
16.7.3 分段和未分段流 397
16.8 记录ACL 398
16.9.2 ACE条目顺序 399
16.9.1 隐含的“拒绝所有流”的ACE语句 399
16.9 定义ACL 399
16.9.3 应用ACL到接口 400
16.9.4 课程16-1:配置ACL 401
16.9.5 课程16-2:建立一个已编号的标准IP ACL 404
16.9.7 课程16-4:创建一个已命名的标准IP ACL 405
16.9.6 课程16-3:配置一个已编号的扩展IP ACL 405
16.9.9 课程16-6:时刻ACL的实现 406
16.9.8 课程16-5:创建一个已命名的扩展IP ACL 406
16.9.10 课程16-7:配置Lock-and-key 408
16.9.11 课程16-8:配置反身ACL 409
16.9.12 课程16-9:记录ACL 412
16.9.14 创建一个VLAN映射 413
16.9.13 课程16-10:配置一个已命名的MAC扩展ACL 413
16.10 维护ACL 414
16.9.15 课程16-11:与VLAN映射一起使用ACL 414
16.10.1 显示ACL资源占用 415
16.10.2 排除配置问题故障 416
16.10.3 ACL配置大小 417
16.13 复习题 418
16.12 小结 418
16.11 Catalyst 3550交换机上不支持的特征 418
16.14 常见问题解答 419
17.1 管理IP连接 423
第17章 IP服务 423
17.1.3 ICMP掩码回应消息 424
17.1.2 ICMP重定向消息 424
17.1.1 ICMP不可达消息 424
17.2 MTU包大小 425
17.1.4 IP路径MTU发现 425
17.2.3 DRP服务器代理 426
17.2.2 单向以太网接口 426
17.2.1 IP源路由选择 426
17.4 热备份路由器协议概述 427
17.3 使用访问列表来过滤IP包 427
17.5 IP记账概述 428
17.6 配置TCP性能参数 429
17.5.2 IP优先级(precedence)记账 429
17.5.1 IP MAC记账 429
17.6.1 压缩TCP报头 430
17.6.4 使用TCP选择性确认 431
17.6.3 使用TCP路径MTU发现 431
17.6.2 设置TCP连接的尝试时间 431
17.7 配置多节点负载均衡转发代理 432
17.6.8 设置TCP输出队列大小 432
17.6.5 使用TCP时间戳 432
17.6.6 设置TCP最大读取大小 432
17.6.7 设置TCP窗口大小 432
17.8 网络地址翻译概述 434
17.9.2 课程17-2:配置DRP服务器代理 436
17.9.1 课程17-1:配置ICMP重定向 436
17.9 配置IP服务 436
17.9.3 课程17-3:配置HSRP 438
17.9.4 课程17-4:配置IP记账 443
17.9.5 课程17-5:配置NAT 444
17.10.1 验证HSRP对MPLS VPN的支持 449
17.10 监视和维护IP服务 449
17.10.3 清除缓存、表和数据库 450
17.10.2 显示系统和网络的统计 450
17.10.7 监视和维护支持ICMP重定向消息的HSRP 451
17.10.6 监视NMLB的转发代理 451
17.10.4 监视和维护DRP服务器代理 451
17.10.5 清除访问列表计数器 451
17.12 复习题 452
17.11 小结 452
17.10.8 监视和维护NAT 452
17.13 常见问题解答 453
18.1.1 底层协议 459
18.1 TACACS+与RADIUS 459
第五部分 认证与虚拟专网 459
第18章 AAA服务 459
18.1.5 互操作性 460
18.1.4 路由器管理 460
18.1.2 数据包加密 460
18.1.3 认证、授权和记账过程 460
18.2.1 案例分析18-1:使用RADIUS以简化AAA的配置 461
18.2 配置AAA 461
18.1.6 数据流 461
18.2.2 案例分析18-2:在PIX防火墙上配置AAA 470
18.2.3 案例分析18-3:配置VPN客户端远程访问 479
18.2.4 案例分析18-4:TACACS+的认证代理 492
18.2.5 案例分析18-5:TACACS+下的特权级别 497
18.2.6 案例分析18-6:配置TACACS+下的PPP回拨 500
18.3 小结 504
18.5 常见问题解答 505
18.4 复习题 505
19.1 VPN概述 507
第19章 虚拟专网 507
19.1.2 远程访问VPN 508
19.1.1 节点到节点VPN 508
19.2.1 验证报头(AH) 509
19.2 IPSec概述 509
19.2.2 封装安全有效载荷(ESP) 510
19.2.3 IPSec协议套 511
19.3 隧道和传输模式 514
19.4 IPSec的运作 514
19.4.2 IKE阶段1 515
19.4.1 定义感兴趣的数据流 515
19.4.4 IPSec加密隧道 516
19.4.3 IKE阶段2 516
19.5.1 案例分析19-1:配置一个基本的IOS到IOS的IPSec VPN 517
19.5 在Cisco IOS软件和PIX防火墙中配置IPSec 517
19.4.5 隧道终止 517
19.5.2 案例分析19-2:配置一个基本的PIX到PIX的IPSec VPN 537
19.6.2 使用CA的IOS到IOS VPN 556
19.6.1 配置CA 556
19.6 CA支持 556
19.6.3 使用CA的PIX到PIX VPN 562
19.8 复习题 567
19.7 总结 567
19.9 常见问题解答 568
20.1 传统IPSec VPN中的问题 571
第20章 高级虚拟专网 571
20.1.2 用DMVPN解决IPSec问题 572
20.1.1 用GRE解决IPSec问题 572
20.2.1 案例分析20-1:在IPSec保护的VPN上使用动态路由选择 574
20.2 配置高级VPN 574
20.2.2 案例分析20-2:配置DMVPN 585
20.3 小结 595
20.5 常见问题解答 596
20.4 复习题 596
21.1 L2F和L2TP概述 599
第21章 虚拟私有拨号专网 599
21.2 VPDN过程概述 600
21.4 配置VPDN 601
21.3 PPTP概述 601
21.4.1 案例分析21-1:配置使用本地AAA工作的VPDN 602
21.4.2 案例分析21-2:配置用于VPDN的TACACS+验证和授权 609
21.4.3 案例21-3:配置PIX防火墙使用PPTP 612
21.4.4 课程21-1:配置默认的VPDN组模板(group template) 614
21.7 常见问题解答 615
21.6 复习题 615
21.5 小结 615
第22章 Cisco IOS防火墙 619
第六部分 防火墙 619
22.2 配置TCP拦截 620
22.1 创建一台定制的防火墙 620
22.3.2 数据流检查 624
22.3.1 数据流过滤 624
22.3 CBAC概览 624
22.3.5 CBAC的不足与局限 625
22.3.4 入侵检测 625
22.3.3 警报和审计跟踪 625
22.3.6 CBAC操作 626
22.3.8 CBAC支持的协议 630
22.3.7 什么时候和什么地方配置CBAC 630
22.3.10 课程22-2:配置CBAC 631
22.3.9 和IPSec一起使用CBAC 631
22.3.11 监视和维护CBAC 637
22.3.12 关闭CBAC 639
22.3.13 案例分析22-1:在两个接口上配置CBAC 640
22.4 PAM(端口到应用程序的映射) 642
22.4.1 PAM是如何工作的 643
22.4.3 课程22-3:配置PAM 644
22.4.2 什么时候使用PAM 644
22.4.4 监视和维护PAM 645
22.7 常见问题解答 646
22.6 复习题 646
22.5 小结 646
23.1 安全级别和地址翻译 649
第23章 Cisco PIX防火墙 649
23.3.1 课程23-1:PIX防火墙配置基础 650
23.3 配置Cisco PIX防火墙 650
23.2 TCP和UDP 650
23.3.2 课程23-2:配置网络保护以及控制其访问与使用 657
23.3.3 课程23-3:支持特别的协议和应用程序 665
23.3.4 课程23-4:监视PIX防火墙 668
23.3.5 课程23-5:利用PIX防火墙作为DHCP服务器 672
23.3.6 课程23-6:PIX防火墙版本6.2的新特性 673
23.6 常见问题解答 679
23.5 复习题 679
23.4 小结 679
24.1 Cisco IOS软件的入侵检测 683
第24章 Cisco PIX防火墙和IOS软件上的IDS 683
第七部分 入侵检测 683
24.3 Cisco IOS软件和PIX的IDS签名 684
24.2 Cisco PIX防火墙的入侵检测 684
24.4 配置Cisco IDS 687
24.4.1 案例分析24-1:配置Cisco IOS软件IDS 688
24.4.2 案例分析24-2:配置Cisco Secure PIX防火墙的IDS 690
24.7 常见问题解答 693
24.6 复习题 693
24.5 小结 693
25.1.1 CAR(承诺访问速率) 697
25.1 防止拒绝服务攻击 697
第25章 Internet服务提供商的安全服务 697
25.2.1 802.1Q 698
25. 2第2层VPN(L2VPN) 698
25.1.2 反向路径转发(RPF) 698
25.3.1 案例分析25-1:通过速率限制进行DoS防范 699
25.3 配置ISP服务 699
25.2.2 第2层协议隧道 699
25.3.2 案例分析25-2:通过RPF进行DoS防范 702
25.3.3 案例分析25-3:配置L2VPN 703
25.4 小结 709
25.6 常见问题解答 710
25.5 复习题 710
26.1 练习实验的格式 715
第26章 实验方案举例 715
第八部分 实验方案举例 715
26.2 综合实验和CCIE安全实验考试的对比情况 716
26.3.1 设备清单 717
26.3 CCIE练习实验1:构建第2层网络 717
26.3.3 引导步骤:配置第一台骨干路由器:R9-BB1 718
26.3.2 引导步骤:配置帧中继交换机 718
26.3.4 引导步骤:配置第二台骨干路由器:R7-BB2 719
26.3.5 实验规则 721
26.3.6 计时部分 722
26.4.1 设备清单 723
26.4 CCIE练习实验2:路由选择 723
26.4.3 计时部分 724
26.4.2 实验规则 724
26.5.1 设备清单 725
26.5 CCIE练习实验3:配置协议重分布和拨号备份 725
26.5.2 实验规则 726
26.6.1 设备清单 727
26.6 CCIE练习实验4:配置基础安全 727
26.5.3 计时部分 727
26.6.2 实验规则 728
26.6.3 计时部分 729
26.7.2 实验规则 730
26.7.1 设备清单 730
26.7 CCIE练习实验5:拨号和应用安全 730
26.7.3 计时部分 731
26.8.1 设备清单 733
26.8 CCIE练习实验6:配置高级安全特性 733
26.8.2 实验规则 734
26.8.3 计时部分 735
26.9.1 设备清单 737
26.9 CCIE练习实验7:服务提供商 737
26.9.3 计时部分 738
26.9.2 实验规则 738
26.10.1 设备清单 739
26.10 CCIE实验练习8:概括全部内容的综合实验 739
26.10.2 引导步骤:配置帧中继交换机 740
26.10.3 引导步骤:配置第一台骨干路由器:R7-BB1 741
26.10.4 引导步骤:配置第二台骨干路由器:R7-BB2 742
26.10.5 引导步骤:配置反向远程登录路由器 744
26.10.7 计时部分 745
26.10.6 实验规则 745
26.11 小结 753
附录A 基本的UNIX安全 757
第九部分 附录 757
附录B Windows的基本安全 767
附录C ISDN错误代码和调试参考 779
附录D Cisco IOS、CatalystOS和PIX上的密码恢复 787
附录E 安全相关的RFC和出版物 803
附录F 复习题答案 815