注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信网络通信综合思科网络实验室CCNP实验指南:交换技术(第2版)

思科网络实验室CCNP实验指南:交换技术(第2版)

思科网络实验室CCNP实验指南:交换技术(第2版)

定 价:¥68.00

作 者: 王隆杰 著
出版社: 电子工业出版社
丛编项:
标 签: 暂缺

购买这本书可以去


ISBN: 9787121338458 出版时间: 2018-03-01 包装:
开本: 页数: 字数:  

内容简介

  本书旨在帮助正在学习CCNP的读者提高CCNP交换方面的动手技能。全书共6章,主要内容包括交换机基本配置,VLAN、Trunk、VTP与链路汇聚,STP,VLAN间路由,高可用性,交换机的安全。本书的重点是实验,希望能通过实验有效地帮助读者掌握技术原理及其使用场合。本书采用Catalyst 3560 V2作为硬件平台(IOS版本为15.0)。本书适合想要通过CCNP认证考试的网络技术人员,以及那些希望获得实际经验以轻松应付日常工作的专业人员阅读,本书既可以作为思科网络技术学院的实验教材,也可以作为电子和计算机等专业网络集成类课程的教材或者实验指导书,还可以作为相关企业员工的培训教材;同时也是一本不可多得的很有实用价值的技术参考书。

作者简介

  王隆杰:深圳职业技术学院副教授。主持网络专业的《Windows Server 网络管理》课程建设,该课程于2007年被评为***精品课程;以主要参加者(共2人)参与《网络互联技术》的建设,该课程于2006年被评为***精品课程;2013年主持《Windows Server 网络管理》国家精品资源共享课;以主要参加者(共2人)参与《网络互联技术》国家精品资源共享课的建设;2013年以主要参加者(共3人)参与"计算机网络技术”专业资源库子课题的建设;2014年起录制云计算、华为网络技术等线上课程,课程上线一年获得广泛好评,截止填表日期,已有172万学员。多次与其他老师一同辅导学生参与"思科网院杯”全国性网络技术大赛,已参加十届,几乎每次参赛均获得一等奖或**名。

图书目录

第1章 交换机基本配置 1

1.1 实验台配置 1

1.1.1 本书实验台拓扑 1

1.1.2 访问服务器 2

1.2 实验1:配置访问服务器 3

1.3 实验2:交换机的密码恢复 8

1.4 实验3:交换机的IOS恢复 10

1.5 本章小结 11

第2章 VLAN、Trunk、VTP与链路聚集 12

2.1 VLAN、Trunk、VTP与链路聚集概述 12

2.1.1 交换机工作原理 12

2.1.2 VLAN简介 13

2.1.3 Trunk简介 14

2.1.4 DTP简介 15

2.1.5 EtherChannel简介 15

2.1.6 VTP 16

2.1.7 私有VLAN 20

2.2 实验1:交换机基本配置 21

2.3 实验2:划分VLAN 26

2.4 实验3:Trunk配置 31

2.5 实验4:DTP的配置 35

2.6 实验5:EtherChannel配置 38

2.7 实验6:VTP配置 45

2.8 实验7:VTP覆盖 56

2.9 实验8:私有VLAN 61

2.10 本章小结 65

第3章 STP 66

3.1 STP协议概述 66

3.1.1 STP(IEEE 802.1d)简介 66

3.1.2 STP的加强 67

3.1.3 PVST+简介 68

3.1.4 RSTP(IEEE 802.1w)简介 68

3.1.5 MSTP(IEEE 802.1s)简介 70

3.1.6 不同STP协议的兼容性 72

3.1.7 STP防护 72

3.1.8 FlexLink 74

3.2 实验1:STP和PVST配置 74

3.3 实验2:Portfast、Uplinkfast和Backbonefast 86

3.4 实验3:RSTP 89

3.5 实验4:MSTP 92

3.6 实验5:STP树保护 96

3.7 实验6:环路防护 101

3.8 实验7:FlexLink 105

3.9 本章小结 109

第4章 VLAN间路由 110

4.1 VLAN间路由概述 110

4.1.1 使用路由器实现VLAN间的通信 110

4.1.2 单臂路由 111

4.1.3 三层交换 111

4.1.4 路由器的三种交换算法 112

4.2 实验1:采用单臂路由实现VLAN间路由 113

4.3 实验2:采用三层交换实现VLAN间路由 116

4.4 实验3:在三层交换机上配置路由协议 119

4.5 实验4:路由器上的3种交换方式 125

4.6 本章小结 132

第5章 高可用性 133

5.1 高可用性技术简介 133

5.1.1 HSRP 133

5.1.2 VRRP 135

5.1.3 GLBP 136

5.1.4 SLB 137

5.1.5 Syslog 138

5.1.6 SNMP 139

5.1.7 交换机堆叠 140

5.2 实验1:HSRP 141

5.3 实验2:VRRP 146

5.4 实验3:GLBP 150

5.5 实验4:SLB 160

5.6 实验5:Syslog 166

5.7 实验6:SNMP 169

5.8 实验7:堆叠 174

5.9 本章小结 180

第6章 交换机的安全 182

6.1 交换机的安全简介 182

6.1.1 交换机的访问安全 183

6.1.2 交换机的端口安全 183

6.1.3 DHCP Snooping――防DHCP欺骗 183

6.1.4 DAI――防ARP欺骗 184

6.1.5 IPSG――防IP地址欺骗 184

6.1.6 VLAN跳跃攻击 185

6.1.7 AAA 185

6.1.8 dot1x 186

6.1.9 SPAN 187

6.1.10 RACL、VACL和MAC ACL 188

6.2 实验1:交换机的访问安全 188

6.3 实验2:交换机端口安全 194

6.4 实验3:DHCP欺骗 201

6.5 实验4:DAI与IPSG 206

6.6 实验5:AAA 212

6.7 实验6:dot1x 222

6.8 实验7:SPAN 228

6.9 实验8:RACL、VACL和MAC ACL 232

6.10 本章小结 235

参考文献 236


本目录推荐