注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信网络组建与管理路由交换技术·第4卷

路由交换技术·第4卷

路由交换技术·第4卷

定 价:¥80.00

作 者: 杭州华三通信技术有限公司
出版社: 清华大学出版社
丛编项: H3C网络学院系列教程
标 签: 网络配置与管理

ISBN: 9787302280187 出版时间: 2012-05-22 包装: 平装
开本: 16开 页数: 500 字数:  

内容简介

  本书详细讲解建设大规模网络所需的安全和优化技术,包括广域网体系结构、宽带接入技术、传统VPN技术、安全VPN技术、BGP/MPLSVPN、增强网络安全的技术、VoIP、服务质量及开放应用体系架构等。本书的最大特点是理论与实践紧密结合,依托H3C路由器和交换机等网络设备精心设计的大量实验,有助于读者迅速、全面地掌握相关的知识和技能。 本书是为网络技术领域的深入学习者编写的。对于大中专院校在校学生,本书是深入探索计算机网络技术领域的好教材;对于专业技术人员,本书是掌握计算机网络工程技术的好向导;对于普通网络技术爱好者,本书也不失为学习和了解网络技术的优秀参考书。

作者简介

暂缺《路由交换技术·第4卷》作者简介

图书目录

第1篇 安全优化的广域网络概述
第1章 远程网络连接需求21.1 远程连接需求分类2
1.2 连通性需求2
1.3 安全性需求3
1.4 优化性需求4
本章小结5
习题和解答5
第2篇 宽带接入技术
第2章 宽带接入技术概述82.1 企业网的宽带接入技术需求8
2.2 宽带接入技术关键概念8
2.2.1 什么是宽带接入8
2.2.2 宽带接入模型和基本概念10
2.3 主要的宽带接入技术11
2.3.1 宽带接入的传输介质11
2.3.2 常见的光纤接入模式12
2.3.3 主要的宽带接入技术及其组网13
本章小结14
习题和解答14
第3章 以太网接入15
3.1 以太网接入的典型应用15
3.1.1 什么是以太网接入15
3.1.2 大型园区接入的典型应用16
3.2 PPPoE原理及配置173.2.1 PPPoE原理17
3.2.2 PPPoE的配置20
3.3 以太网接入的局限22
本章小结23
习题和解答23
第4章 EPON24
4.1 PON技术简介24
4.1.1 什么是PON技术24
4.1.2 PON的组成结构25
4.1.3 PON的标准化过程26
4.1.4 主要PON技术对比27
4.2 EPON关键技术30
4.2.1 EPON的层次结构30
4.2.2 EPON系统的工作过程31
4.3 EPON基本配置37
4.3.1 EPON系统的端口类型37
4.3.2 EPON的基本配置步骤37
4.3.3 OLT端口配置38
4.3.4 ONU配置38
4.3.5 UNI端口配置41
4.3.6 EPON典型配置实例41
本章小结42
习题和解答43
第5章 EPCN44
5.1 有线电视网络概述44
5.1.1 什么是CATV44
5.1.2 什么是HFC45
5.2 有线电视网络的双向传输改造46
5.2.1 CATV宽带数据网络需求46
5.2.2 基于HFC网络的Cable Modem方案47
5.2.3 基于以太网的EoC技术49
5.3 EPCN技术介绍50
5.3.1 EPCN系统组成50
5.3.2 EPCN传输原理50
5.3.3 EPCN的技术优势分析51
5.3.4 EPCN典型应用模型52
本章小结54
习题和解答55
第6章 ADSL56
6.1 DSL技术概述56
6.1.1 DSL技术的起源56
6.1.2 DSL的基本原理57
6.1.3 DSL技术分类58
6.2 ADSL技术原理和应用60
6.2.1 ADSL技术的基本原理60
6.2.2 ADSL的上层应用64
6.3 ADSL基本配置68
6.3.1 ADSL接口的物理参数配置68
6.3.2 ADSL的PPPoEoA配置69
6.4 ADSL2/2+技术简介71
6.4.1 ADSL271
6.4.2 ADSL2+76
本章小结77
习题和解答77
第3篇 传统VPN技术
第7章 VPN概述807.1 企业网对VPN的需求80
7.1.1 传统企业网面临的问题80
7.1.2 什么是VPN81
7.2 VPN主要概念术语81
7.3 VPN分类82
7.3.1 不同业务用途的VPN82
7.3.2 不同运营模式的VPN83
7.3.3 按照组网模型分类84
7.3.4 按照OSI参考模型的层次分类85
7.4 主要VPN技术85
本章小结86
习题和解答86
第8章 GRE VPN88
8.1 GRE VPN概述88
8.2 GRE封装格式89
8.2.1 标准GRE封装89
8.2.2 扩展GRE封装91
8.2.3 IP over IP的GRE封装92
8.3 GRE隧道工作流程93
8.3.1 GRE隧道构成93
8.3.2 隧道起点路由查找94
8.3.3 加封装95
8.3.4 承载协议路由转发96
8.3.5 中途转发96
8.3.6 解封装96
8.3.7 隧道终点路由查找97
8.4 部署GRE VPN的考虑因素98
8.4.1 地址空间和路由配置98
8.4.2 Tunnel接口Keepalive99
8.5 GRE VPN配置100
8.5.1 GRE VPN基本配置100
8.5.2 GRE VPN高级配置101
8.5.3 GRE VPN信息的显示和调试101
8.5.4 GRE VPN配置示例一102
8.5.5 GRE VPN配置示例二103
8.6 GRE VPN的特点104
8.6.1 GRE VPN的优点104
8.6.2 GRE VPN的缺点104
本章小结104
习题和解答104
第9章 L2TP VPN106
9.1 L2TP VPN概述106
9.2 L2TP工作原理108
9.2.1 L2TP概念和术语108
9.2.2 L2TP拓扑结构109
9.2.3 L2TP协议封装110
9.2.4 L2TP协议操作111
9.2.5 L2TP验证113
9.2.6 典型L2TP工作过程114
9.2.7 L2TP多实例简介115
9.3 配置独立LAC模式116
9.3.1 独立LAC模式配置任务116
9.3.2 L2TP基本功能配置116
9.3.3 LAC基本配置命令117
9.3.4 LNS基本配置命令117
9.3.5 高级配置命令118
9.3.6 配置示例118
9.4 用iNode客户端实现客户LAC模式120
9.4.1 iNode客户端介绍120
9.4.2 客户LAC模式配置任务120
9.4.3 客户LAC模式配置示例120
9.5 L2TP信息显示和调试123
9.6 L2TP的特点123
本章小结124
习题和解答124
第4篇 安全VPN技术
第10章 数据安全技术基础12610.1 概念和术语126
10.2 数据加解密127
10.2.1 加解密简介127
10.2.2 对称密钥加密128
10.2.3 非对称密钥加密129
10.2.4 组合加解密技术130
10.3 数据完整性131
10.4 数字签名132
10.5 数字证书133
10.6 公钥基础设施PKI134
10.6.1 PKI概述134
10.6.2 PKI工作过程135
10.6.3 配置PKI136
本章小结138
习题和解答138
第11章 IPSec基本原理140
11.1 IPSec VPN概述140
11.2 IPSec体系结构141
11.2.1 IPSec体系概述141
11.2.2 隧道模式和传输模式141
11.2.3 IPSec SA142
11.2.4 IPSec包处理流程143
11.3 AH144
11.3.1 AH头格式144
11.3.2 AH封装145
11.3.3 AH处理机制145
11.4 ESP146
11.4.1 ESP头和尾格式146
11.4.2 ESP封装147
11.4.3 ESP处理机制148
11.5 IKE149
11.5.1 IKE与IPSec的关系149
11.5.2 IKE协商的两个阶段150
11.5.3 Cookie150
11.5.4 IKE主模式150
11.5.5 IKE野蛮模式151
11.5.6 IKE的优点152
本章小结152
习题和解答153
第12章 配置IPSec154
12.1 配置前准备154
12.2 配置IPSec VPN154
12.2.1 IPSec VPN配置任务154
12.2.2 配置安全ACL155
12.2.3 配置安全提议155
12.2.4 理解安全策略156
12.2.5 配置手工配置参数的安全策略157
12.2.6 配置IKE协商参数的安全策略158
12.2.7 在接口上应用安全策略160
12.2.8 IPSec的信息显示与调试维护160
12.3 IKE的配置161
12.3.1 IKE配置任务162
12.3.2 理解IKE提议162
12.3.3 配置IKE提议162
12.3.4 配置IKE对等体163
12.3.5 IKE的信息显示与调试维护165
12.4 IPSec隧道配置示例166
12.4.1 IPSec+IKE预共享密钥方法配置示例166
12.4.2 IPSec+IKE RSA签名方法配置示例167
12.4.3 IPSec+IKE野蛮模式配置示例168
本章小结169
习题和解答169
第13章 IPSec高级应用171
13.1 IPSec隧道嵌套171
13.2 IPSec与传统VPN技术结合172
13.2.1 GRE over IPSec172
13.2.2 L2TP over IPSec174
13.3 用IPSec保护组播176
13.4 NAT穿越176
13.5 IPSec高可靠性179
13.5.1 IPSec的黑洞问题179
13.5.2 IKE Keepalive机制180
13.5.3 配置IKE Keepalive180
13.5.4 DPD机制181
13.5.5 配置DPD182
本章小结182
习题和解答182
第14章 SSL VPN184
14.1 SSL协议简介184
14.1.1 协议概述184
14.1.2 记录层185
14.1.3 握手层186
14.1.4 握手过程187
14.2 SSL VPN概述190
14.2.1 SSL与SSL VPN190
14.2.2 SSL VPN运作流程191
14.3 SSL VPN功能与实现193
14.3.1 SSL VPN系统结构193
14.3.2 接入方式193
14.3.3 访问控制196
14.3.4 静态授权196
14.3.5 动态授权197
14.3.6 缓存清除199
14.4 部署SSL VPN199
本章小结200
习题和解答200
第5篇 BGP/?MPLS VPN
第15章 MPLS技术基础20215.1 MPLS起源202
15.2 MPLS网络组成203
15.3 MPLS标签204
15.3.1 MPLS标签基本概念204
15.3.2 MPLS标签分配协议分类205
15.3.3 LDP消息类型206
15.3.4 标签分配过程207
15.3.5 标签分配和管理方式209
15.4 MPLS转发实现212
15.5 MPLS应用与发展214
本章小结214
习题和解答214
第16章 BGP/MPLS VPN基本原理216
16.1 BGP/MPLS VPN 技术背景216
16.1.1 传统VPN的缺陷216
16.1.2 BGP/MPLS VPN的优点217
16.2 MPLS隧道技术217
16.2.1 隧道技术与MPLS217
16.2.2 MPLS隧道技术应用218
16.2.3 MPLS倒数第二跳弹出220
16.3 多VRF技术221
16.3.1 优化VPN组网结构221
16.3.2 多VRF技术实现原理222
16.4 MP-BGP技术225
16.4.1 MP-BGP技术实现225
16.4.2 Route Target属性227
16.4.3 RD前缀229
16.4.4 MPLS私网Label230
16.5 BGP/MPLS VPN基本原理230
16.5.1 公网隧道建立230
16.5.2 本地VPN的建立231
16.5.3 私网路由的学习232
16.5.4 私网数据的传递234
本章小结236
习题和解答236
第17章 BGP/MPLS VPN配置与故障排除238
17.1 BGP/MPLS VPN的配置思路238
17.2 BGP/MPLS VPN配置命令238
17.2.1 配置公网隧道238
17.2.2 配置本地VPN239
17.2.3 配置MP-BGP 239
17.3 BGP/MPLS VPN配置示例239
17.3.1 网络环境和需求239
17.3.2 配置BGP/MPLS VPN公网隧道240
17.3.3 配置BGP/MPLS VPN本地VPN241
17.3.4 配置MP-BGP243
17.4 BGP/MPLS VPN故障排查245
17.4.1 BGP/MPLS VPN故障排查思路245
17.4.2 BGP/MPLS VPN故障排查步骤245
17.4.3 排查本地VPN故障的步骤247
17.4.4 排查MP-BGP故障的步骤248
本章小结249
习题和解答249
第18章 BGP/MPLS VPN技术扩展251
18.1 BGP/MPLS VPN基本组网的缺陷251
18.2 MCE252
18.3 HOPE255
18.4 BGP/MPLS VPN技术扩展259
本章小结259
习题和解答260
第6篇 增强网络安全性
第19章 网络安全概述26219.1 网络安全威胁的来源262
19.2 网络安全范围264
19.3 安全网络构成266
本章小结267
习题和解答268
第20章 业务隔离与访问控制269
20.1 业务隔离269
20.1.1 局域网业务隔离269
20.1.2 广域网业务隔离269
20.2 访问控制270
20.3 防火墙技术271
20.3.1 防火墙技术原理简介271
20.3.2 状态检测防火墙的常用配置273
本章小结275
习题和解答275
第21章 认证与授权277
21.1 AAA体系结构277
21.2 认证授权应用278
本章小结279
习题和解答279
第22章 传输安全与安全防御281
22.1 传输安全281
22.2 使用NAT进行安全防御282
22.3 网络攻击与防御282
22.4 病毒防范285
22.5 设备安全加固285
本章小结286
习题和解答287
第23章 安全管理288
23.1 安全管理概述288
23.2 用户行为管理288
23.3 安全事件管理289
23.4 流量管理290
23.5 安全制度管理291
本章小结291
习题和解答292
第7篇 VoIP
第24章 语音技术基础29424.1 电话系统简介294
24.1.1 基本模拟电话系统组成294
24.1.2 电话机295
24.1.3 本地环路295
24.1.4 PBX及中继296
24.1.5 模拟语音接口296
24.2 呼叫流程及信令297
24.2.1 呼叫流程297
24.2.2 信令298
24.3 模/数转换简介299
24.4 数字语音传输300
本章小结301
习题和解答301
第25章 VoIP基础302
25.1 VoIP系统介绍302
25.1.1 什么是VoIP302
25.1.2 VoIP信令简介303
25.1.3 语音模/数信号转换304
25.1.4 主要编码方式305
25.1.5 封装IP语音包305
25.1.6 语音实体307
25.1.7 VoIP基本呼叫过程307
25.2 H.323基础308
25.2.1 H.323组件308
25.2.2 H.323协议族309
25.2.3 H.225 RAS310
25.2.4 H.225呼叫信令311
25.2.5 H.245控制信令311
25.2.6 H.323呼叫流程312
25.2.7 H.323配置示例314
25.3 SIP基础316
25.3.1 SIP组件316
25.3.2 SIP消息317
25.3.3 SIP注册及呼叫流程318
25.3.4 SIP配置示例320
本章小结322
习题和解答322
第8篇 服 务 质 量
第26章 QoS概述32426.1 新一代网络面临的服务质量问题324
26.2 服务质量的衡量标准324
26.2.1 带宽324
26.2.2 延迟325
26.2.3 抖动325
26.2.4 丢包率326
26.2.5 常规应用对网络服务质量的要求327
26.3 QoS的功能328
26.3.1 提高服务质量的方法328
26.3.2 QoS功能329
26.4 Best-Effort模型329
26.5 DiffServ模型329
26.5.1 DiffServ模型体系结构330
26.5.2 边界行为331
26.5.3 无突发令牌桶算法332
26.5.4 带突发的双令牌桶算法332
26.5.5 主要标记方法334
26.5.6 IP Precedence334
26.5.7 DSCP335
26.5.8 802.1p CoS336
26.5.9 MPLS EXP336
26.5.10 整形和丢弃337
26.5.11 PHB337
26.6 IntServ模型339
26.6.1 IntServ模型介绍339
26.6.2 IntServ体系结构339
26.6.3 RSVP介绍340
26.6.4 IntServ模型的特点341
26.6.5 IntServ模型的主要应用341
本章小结341
习题和解答341
第27章 配置QoS边界行为342
27.1 分类342
27.2 流量监管342
27.2.1 流量监管的实现342
27.2.2 CAR的位置343
27.2.3 CAR的原理343
27.2.4 配置CAR实现流量监管343
27.3 标记345
27.3.1 标记的实现345
27.3.2 映射表标记的原理345
27.3.3 CAR标记的原理346
27.3.4 标记的配置346
27.4 流量整形347
27.4.1 流量整形的实现347
27.4.2 GTS的位置347
27.4.3 GTS的原理348
27.4.4 配置GTS实现流量整形348
27.5 接口限速349
27.5.1 接口限速的原理349
27.5.2 接口限速的配置350
27.6 流量监管/整形配置示例350
本章小结351
习题和解答351
第28章 基本拥塞管理机制352
28.1 拥塞管理概述352
28.1.1 拥塞与拥塞管理352
28.1.2 路由器拥塞管理353
28.1.3 交换机拥塞管理353
28.2 路由器拥塞管理354
28.2.1 FIFO队列原理354
28.2.2 FIFO队列配置354
28.2.3 FIFO队列的显示355
28.2.4 PQ队列原理355
28.2.5 PQ队列调度356
28.2.6 PQ队列配置357
28.2.7 PQ队列信息显示358
28.2.8 PQ队列配置示例358
28.2.9 CQ队列原理359
28.2.10 CQ队列调度360
28.2.11 CQ队列配置任务360
28.2.12 CQ队列配置361
28.2.13 CQ队列信息显示361
28.2.14 CQ队列配置示例362
28.2.15 WFQ队列原理363
28.2.16 WFQ入队机制363
28.2.17 WFQ队列调度364
28.2.18 WFQ队列特点365
28.2.19 WFQ队列配置与显示365
28.2.20 RTPQ队列原理365
28.2.21 RTPQ队列调度366
28.2.22 RTPQ队列配置与显示366
28.2.23 RTPQ配置示例367
28.3 交换机拥塞管理367
28.3.1 优先级映射367
28.3.2 SPQ队列调度368
28.3.3 WRR队列调度369
28.3.4 SP和WRR队列混合调度369
28.3.5 交换机队列的配置和显示命令介绍370
28.3.6 交换机队列配置示例372
本章小结372
习题和解答373
第29章 配置拥塞避免机制374
29.1 尾丢弃及其导致的问题374
29.2 RED原理375
29.3 WRED的原理376
29.4 配置WRED377
本章小结380
习题和解答380
第30章 高级QoS管理工具381
30.1 QoS policy概述381
30.1.1 QoS policy介绍381
30.1.2 QoS policy配置任务382
30.1.3 类的定义383
30.1.4 行为的定义385
30.1.5 QoS policy的配置386
30.1.6 QoS policy配置示例388
30.1.7 基于VLAN的QoS policy389
30.2 CBQ介绍390
30.2.1 CBQ概述390
30.2.2 CBQ入队列处理390
30.2.3 CBQ队列调度391
30.2.4 QoS预留带宽392
30.2.5 CBQ的配置过程392
30.2.6 系统定义的CBQ393
30.2.7 CBQ队列配置393
30.2.8 CBQ信息显示394
30.2.9 CBQ配置示例395
30.3 基于QoS policy的其他QoS功能介绍395
30.3.1 基于QoS policy的监管与整形配置示例396
30.3.2 基于QoS policy的MPLS QoS配置示例396
30.4 DAR介绍398
30.4.1 DAR概述398
30.4.2 DAR配置示例398
本章小结399
习题和解答399
第31章 链路有效性增强机制400
31.1 压缩的必要性400
31.2 IP头压缩401
31.3 PPP载荷压缩403
31.4 分片和交错404
本章小结406
习题和解答406
第9篇 开放应用体系架构
第32章 开放应用体系架构概述40832.1 OAA概述408
32.1.1 OAA简介408
32.1.2 OAP410
32.2 OAA工作模式411
32.2.1 主机模式411
32.2.2 镜像模式412
32.2.3 重定向模式412
32.2.4 透明模式413
32.3 联动及管理413
32.3.1 联动413
32.3.2 管理414
32.4 OAA典型应用415
32.5 OAA的未来416
本章小结417
习题和解答417
附录 课 程 实 验
实验1 配置GRE VPN420
实验2 配置L2TP VPN428
实验3 IPSec VPN基本配置437
实验4 配置IPSec保护传统VPN数据446
实验5 BGP/MPLS VPN基础455
实验6 VoIP基本配置462
实验7 配置流量监管465
实验8 配置拥塞管理468
实验9 配置链路有效性增强机制472

本目录推荐