注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信网络服务华为交换机学习指南(第二版)

华为交换机学习指南(第二版)

华为交换机学习指南(第二版)

定 价:¥298.00

作 者: 王达
出版社: 人民邮电出版社
丛编项:
标 签: 暂缺

购买这本书可以去


ISBN: 9787115515926 出版时间: 2019-09-01 包装:
开本: 16开 页数: 1149 字数:  

内容简介

  本书全面地介绍华为S系列园区交换机各主要功能的技术原理、配置与管理方法,包括基础的VRP系统的使用/维护与管理、设备状态和性能管理,以及U盘开局/EasyDeploy快速部署、信息中心、iSack堆叠和CSS集群、以太网接口和聚合链路、VLAN划分方式/LNP/GVRP/VCMP、VLAN间二/三层互访、VLAN聚合/MUX VLAN/QinQ/VLAN映射/QinQ映射/VLAN终结/VLAN Switch、STP/RSTP/MSTP、IGMP/PIM/IGMP Snooping/组播VLAN、ACL/自反ACL、QoS优先级/MQC/流量监管/流量整形/接口限速/拥塞避免/拥塞管理、本地方式/RADIUS方式/HWTACACS方式AAA、802.1X认证/MAC认证/Portal认证、本机防攻击/IPSG/MAC安全/端口安全/ARP安全等功能的配置与管理。本书以S系列园区交换机当前*新的V200R013C00版本VRP系统为主线,对第一版进行全面的更新、升级。不仅内容上进行了全面的更新,而且还新增了许多内容,是华为官方指定的ICT认证培训教材,也是广大通信与网络工程技术人员、培训机构、高等院校进行华为新版R&S HCIA V2.5、HCIP V2.5、HCIE V3.0认证自学、培训和教学的**教材。

作者简介

  王达,全国网管技能水平考试专家委员,四届51CTO“*受读者喜爱的IT图书作者”,国内资深网络工程技术专家和知名的IT图书作者。曾在天极网、IT168、e800等网络媒体上发表千篇以上IT方面的专业文章,出版过超过50部计算机网络方面的著作,其中的代表作有Cisco/H3C交换机配置与管理完全手册》(第二版)、《Cisco/H3C交换机高级配置与管理技术手册》等。

图书目录

目 录
第 1章 VRP系统使用、维护与管理\t0
1.1 华为S系列园区交换机\t2
1.1.1 S1700系列简介及主要机型\t2
1.1.2 S2700系列交换机\t3
1.1.3 S3700系列交换机\t5
1.1.4 S5700系列交换机\t6
1.1.5 S6700系列交换机\t13
1.1.6 S7700系列交换机\t15
1.1.7 S7900系列交换机\t16
1.1.8 S9700系列交换机\t17
1.1.9 S12700系列交换机\t17
1.2 VRP系统基础\t18
1.2.1 VRP命令行格式约定\t18
1.2.2 VRP命令行视图\t19
1.2.3 编辑命令行\t21
1.2.4 VRP命令行在线帮助\t23
1.2.5 VRP命令行的通用错误提示\t24
1.2.6 undo命令行\t25
1.2.7 查看历史命令\t26
1.2.8 VRP命令级别与用户级别\t27
1.2.9 配置用户级别和用户级别切换\t29
1.3 查看命令行显示信息\t30
1.3.1 查询命令行的配置信息\t30
1.3.2 控制命令行显示方式\t31
1.3.3 过滤命令行显示信息\t32
1.4 VRP文件系统管理\t35
1.4.1 文件的命名规则\t35
1.4.2 目录管理\t36
1.4.3 文件管理\t38
1.4.4 存储器管理\t42
1.5 VRP软件系统的组成\t43
1.5.1 VRP系统软件\t43
1.5.2 VRP系统配置文件\t45
1.5.3 VRP系统补丁文件\t46
1.5.4 BootROM菜单\t48
1.5.5 BootLoad菜单\t51
1.6 管理配置文件\t53
1.6.1 保存配置文件\t54
1.6.2 备份配置文件\t56
1.6.3 恢复配置文件\t57
1.6.4 比较配置文件\t58
1.6.5 清除配置\t58
1.6.6 恢复出厂配置\t59
1.6.7 执行配置文件\t60
1.7 交换机启动管理\t60
1.7.1 配置系统启动文件\t61
1.7.2 重新启动交换机\t62
第 2章 VRP系统登录与远程文件管理\t64
2.1 配置VRP系统首次登录\t66
2.1.1 通过Console口首次登录设备\t66
2.1.2 通过MiniUSB口首次登录设备\t68
2.1.3 通过Web网管首次登录设备\t69
2.1.4 首次登录后的基本配置\t73
2.2 用户登录与用户界面\t76
2.2.1 用户登录方式\t76
2.2.2 用户界面分类\t79
2.2.3 用户界面的编号\t79
2.2.4 用户界面的用户认证和优先级\t80
2.3 配置通过Console用户界面登录设备\t81
2.3.1 配置Console用户界面的物理属性\t81
2.3.2 配置Console用户界面的终端属性\t83
2.3.3 配置Console用户界面的认证方式\t84
2.3.4 配置Console用户界面的用户级别\t86
2.3.5 Console用户界面管理\t86
2.4 配置通过VTY用户界面登录设备\t87
2.4.1 配置VTY用户界面的属性\t87
2.4.2 配置VTY用户界面的认证方式\t89
2.4.3 配置VTY用户界面的用户级别\t91
2.4.4 配置Telnet服务器\t92
2.4.5 配置SSH用户\t93
2.4.6 配置SSH服务器\t97
2.4.7 通过CLI方式登录后的常用操作\t101
2.4.8 通过Telnet登录设备失败的故障排除\t102
2.4.9 通过STelnet登录设备失败的故障排除\t104
2.4.10 执行Telnet或STelnet登录\t105
2.4.11 通过Telnet登录交换机的配置示例\t105
2.4.12 通过STelnet登录交换机的配置示例\t106
2.5 配置通过Web网管登录设备\t111
2.5.1 通过Web网管登录设备简介\t111
2.5.2 配置通过Web网管登录设备(简便登录方式)\t112
2.5.3 配置通过Web网管登录设备(安全登录方式)\t116
2.5.4 配置对Web用户进行访问控制\t118
2.5.5 通过Web网管登录设备(安全登录方式)的配置示例\t118
2.6 远程文件管理\t121
2.6.1 文件管理方式的支持\t121
2.6.2 通过FTP进行文件操作\t123
2.6.3 通过FTP进行文件操作的配置示例\t128
2.6.4 通过SFTP进行文件操作\t129
2.6.5 通过SFTP进行文件操作的配置示例\t131
2.6.6 通过SCP进行文件操作\t133
2.6.7 通过FTPS进行文件操作\t134
2.6.8 通过FTPS进行文件操作的配置示例\t136
第3章 交换机的快速部署\t140
3.1 配置U盘开局\t142
3.1.1 U盘开局原理\t142
3.1.2 S系列交换机对U盘开局功能的支持\t145
3.1.3 索引文件的制作方法\t147
3.1.4 配置U盘开局\t152
3.1.5 U盘开局状态查看\t153
3.1.6 U盘开局配置示例\t155
3.2 EasyDeploy基础\t156
3.2.1 EasyDeploy涉及的基本概念\t156
3.2.2 EasyDeploy主要应用\t159
3.2.3 S系列交换机对EasyDeploy功能的支持\t160
3.3 通过Option参数或中间文件实现空配置设备部署\t161
3.3.1 通过Option参数或中间文件实现空配置设备部署的实现原理\t162
3.3.2 配置通过Option参数实现空配置设备部署\t165
3.3.3 通过Option参数实现空配置设备部署配置示例\t167
3.3.4 配置通过中间文件实现空配置设备部署\t169
3.3.5 通过中间文件实现空配置设备部署的配置示例\t171
3.4 通过Commander实现空配置设备部署\t174
3.4.1 通过Commander实现空配置设备部署原理\t174
3.4.2 通过Commander实现空配置设备部署的配置任务\t176
3.4.3 配置文件服务器和DHCP服务器\t177
3.4.4 配置Commander基本功能\t177
3.4.5 配置文件服务器信息\t178
3.4.6 (可选)配置网络拓扑收集功能\t179
3.4.7 配置下载文件信息\t183
3.4.8 配置下载后文件的激活策略\t187
3.4.9 使能自动清理存储空间功能\t189
3.4.10 配置自动备份配置文件功能\t189
3.4.11 通过Commander实现空配置设备部署的管理命令\t190
3.4.12 不使能网络拓扑收集功能,通过Commander实现空配置设备部署示例\t190
3.4.13 使能网络拓扑收集功能,通过Commander实现空配置设备部署示例\t194
第4章 设备管理和信息中心配置\t198
4.1 查看设备状态\t200
4.1.1 查看硬件信息\t200
4.1.2 查看设备序列号\t201
4.1.3 查看电源和功率信息\t208
4.1.4 查看风扇状态\t210
4.1.5 查看温度信息\t210
4.1.6 查看光模块信息\t211
4.1.7 查看版本及配置信息\t216
4.1.8 查看CPU占用率\t217
4.1.9 查看内存占用率\t218
4.2 硬件管理\t219
4.2.1 配置设备的MAC地址\t219
4.2.2 管理主备环境\t219
4.2.3 管理设备、单板和子卡\t221
4.3 信息中心基础\t223
4.4 配置Log信息输出\t227
4.4.1 Log信息输出的配置任务\t227
4.4.2 配置Log信息输出基本功能和参数\t228
4.4.3 配置Log信息输出到Log缓冲区\t231
4.4.4 配置Log信息输出到日志文件\t232
4.4.5 配置Log信息输出到控制台或终端\t233
4.4.6 配置Log信息输出到日志主机\t234
4.4.7 Log信息输出管理\t236
4.4.8 向日志文件输出Log信息的配置示例\t236
4.4.9 向日志主机输出Log信息的配置示例\t237
4.5 配置Trap信息输出\t239
4.5.1 Trap信息输出配置任务\t239
4.5.2 配置Trap信息输出到SNMP代理\t240
4.5.3 向SNMP代理输出Trap信息的配置示例\t241
4.6 配置输出Debug信息\t243
4.6.1 Debug信息输出的配置任务\t243
4.6.2 向控制台输出Debug信息的配置示例\t244
第5章 iStack和CSS配置与管理\t246
5.1 iStack基础\t248
5.1.1 iStack概述\t248
5.1.2 堆叠连接方式\t249
5.1.3 堆叠的建立流程\t250
5.1.4 堆叠的登录与访问\t253
5.1.5 堆叠ID分配\t254
5.1.6 堆叠成员的加入与退出\t255
5.1.7 堆叠的合并\t256
5.1.8 堆叠的分裂与多主检测\t257
5.1.9 堆叠的主备倒换和系统升级\t261
5.1.10 跨设备链路聚合与流量本地优先转发\t262
5.1.11 iStack的主要应用场景\t264
5.1.12 iStack特性的产品支持\t266
5.2 iStack配置与管理\t269
5.2.1 配置通过堆叠卡组建堆叠\t269
5.2.2 配置通过业务口普通线缆组建堆叠\t272
5.2.3 配置通过业务口专用线缆组建堆叠\t274
5.2.4 检查堆叠组建是否成功\t277
5.2.5 配置多主检测\t281
5.2.6 配置堆叠链路的负载分担模式\t283
5.2.7 iStack堆叠管理\t284
5.2.8 通过堆叠卡组建堆叠配置示例\t284
5.2.9 通过业务口普通线缆组建堆叠配置示例\t286
5.2.10 直连方式多主检测配置示例\t289
5.3 CSS基础\t290
5.3.1 CSS集群简介\t290
5.3.2 CSS集群基本概念\t291
5.3.3 集群建立原理\t292
5.3.4 集群登录与访问\t293
5.3.5 集群成员的加入与集群合并\t294
5.3.6 集群主备倒换和升级\t296
5.4 通过集群卡连接方式组建集群\t298
5.4.1 硬件安装及集群连线\t299
5.4.2 配置软件\t305
5.4.3 检查集群组建是否成功\t307
5.4.4 通过集群卡组建集群的配置示例\t312
5.5 通过业务口连接方式组建集群\t315
5.5.1 硬件安装及集群连线\t315
5.5.2 配置软件\t316
5.5.3 检查集群组建是否成功\t318
5.5.4 通过业务口设备组建集群的配置示例\t320
第6章 以太网接口和聚合链路配置与管理\t324
6.1 交换机接口及基础配置\t326
6.1.1 接口分类\t326
6.1.2 物理接口编号规则\t326
6.1.3 接口基本参数配置\t329
6.1.4 接口基本参数配置管理\t330
6.2 以太网接口配置与管理\t331
6.2.1 配置以太网端口组\t331
6.2.2 配置以太网接口的基本属性\t333
6.2.3 配置40GE和100GE接口的拆分和合并\t337
6.2.4 配置单纤单向通信\t339
6.2.5 配置端口隔离\t341
6.2.6 端口隔离配置示例\t343
6.2.7 配置端口保护\t343
6.2.8 以太网接口频繁Up/Down故障的分析与排除\t344
6.3 逻辑接口配置与管理\t346
6.3.1 以太网子接口的配置与管理\t347
6.3.2 Loopback接口的配置与管理\t352
6.3.3 配置NULL接口\t353
6.4 Eth-Trunk配置与管理\t353
6.4.1 链路聚合的基本概念\t353
6.4.2 手工模式链路聚合原理\t355
6.4.3 LACP模式链路聚合原理\t356
6.4.4 链路聚合负载分担方式\t360
6.4.5 堆叠环境下的链路聚合\t362
6.4.6 链路聚合配置注意事项\t363
6.4.7 手工模式链路聚合配置与管理\t364
6.4.8 手工模式链路聚合配置示例\t368
6.4.9 LACP模式链路聚合配置与管理\t370
6.4.10 LACP模式的链路聚合配置示例\t374
6.4.11 配置Eth-Trunk接口流量本地优先转发\t377
6.4.12 Eth-Trunk接口流量本地优先转发配置示例\t377
6.5 E-Trunk配置与管理\t380
6.5.1 E-Trunk基本概念\t380
6.5.2 E-Trunk工作原理\t381
6.5.3 配置E-Trunk\t383
6.5.4 E-Trunk配置示例\t388
第7章 基本VLAN特性配置与管理\t394
7.1 VLAN基础\t396
7.1.1 VLAN概述\t396
7.1.2 理解VLAN的形成原理\t397
7.1.3 VLAN帧格式和VLAN标签\t399
7.1.4 二层以太网链路类型和端口类型\t401
7.1.5 缺省VLAN\t403
7.1.6 二层以太网端口的数据帧收发规则\t404
7.1.7 VLAN划分\t405
7.1.8 VLAN内二层互访原理\t406
7.1.9 LNP基本原理\t409
7.2 基于端口划分VLAN\t411
7.2.1 配置通过静态配置端口类型进行基于端口划分VLAN\t411
7.2.2 配置通过LNP动态协商链路类型进行基于端口划分VLAN\t414
7.2.3 恢复接口上VLAN的缺省配置\t416
7.2.4 通过静态配置端口类型进行基于端口划分VLAN的配置示例\t416
7.2.5 通过LNP动态协商链路类型进行基于端口划分VLAN的配置示例\t418
7.3 基于MAC地址划分VLAN\t420
7.3.1 配置基于MAC地址划分VLAN\t420
7.3.2 基于MAC地址划分VLAN的配置示例\t422
7.4 基于子网划分VLAN\t423
7.4.1 配置基于IP子网划分VLAN\t424
7.4.2 基于IP子网划分VLAN的配置示例\t426
7.5 基于协议划分VLAN\t428
7.5.1 配置基于协议划分VLAN\t428
7.5.2 基于协议划分VLAN的配置示例\t430
7.6 基于策略划分VLAN\t432
7.6.1 配置基于策略划分VLAN\t432
7.6.2 基于策略划分VLAN的配置示例\t434
7.7 GVRP配置与管理\t436
7.7.1 GVRP基础\t436
7.7.2 GVRP工作原理\t439
7.7.3 使能GVRP功能\t442
7.7.4 配置GVRP端口注册模式\t443
7.7.5 配置GARP定时器参数值\t443
7.7.6 GVRP配置示例\t445
7.8 VCMP配置与管理\t448
7.8.1 VCMP简介\t448
7.8.2 VCMP工作原理\t449
7.8.3 配置VCMP\t454
7.8.4 通过VCMP实现VLAN集中管理配置示例\t456
7.9 VLAN间通信配置与管理\t459
7.9.1 通过VLAN Switch实现VLAN间二层通信简介\t459
7.9.2 两种VLAN间三层通信情形\t460
7.9.3 通过VLANIF接口实现VLAN间三层通信的机制\t461
7.9.4 配置通过VLANIF接口方案实现VLAN间通信\t463
7.9.5 通过VLANIF接口实现VLAN间三层通信的配置示例\t464
7.9.6 通过三层Dot1q终结子接口实现VLAN间三层通信的机制\t465
7.9.7 通过三层Dot1q子接口实现VLAN间三层通信的配置示例\t466
7.10 管理VLAN的配置与管理\t468
第8章 VLAN高级特性配置与管理\t470
8.1 VLAN聚合配置与管理\t472
8.1.1 普通VLAN部署的不足\t472
8.1.2 VLAN聚合原理\t473
8.1.3 Sub-VLAN通信原理\t475
8.1.4 配置VLAN聚合\t478
8.1.5 VLAN聚合配置示例\t480
8.2 MUX VLAN配置与管理\t482
8.2.1 MUX VLAN概述\t482
8.2.2 MUX VLAN配置注意事项\t484
8.2.3 配置MUX VLAN\t485
8.2.4 MUX VLAN配置示例\t486
8.3 QinQ配置与管理\t488
8.3.1 QinQ技术诞生的背景\t488
8.3.2 QinQ基本工作原理\t490
8.3.3 QinQ的实现方式\t491
8.3.4 TPID的可调值\t493
8.3.5 配置外层VLAN标签的TPID值\t495
8.3.6 配置基本QinQ功能\t495
8.3.7 基本QinQ配置示例\t496
8.3.8 配置基于VLAN ID的灵活QinQ\t499
8.3.9 基于VLAN ID的灵活QinQ配置示例\t501
8.3.10 配置基于802.1p优先级的灵活QinQ\t503
8.3.11 配置基于流策略的灵活QinQ\t505
8.3.12 基于流策略的灵活QinQ配置示例\t509
8.3.13 配置对Untagged数据帧添加双层VLAN标签\t511
8.4 VLAN终结配置与管理\t512
8.4.1 VLAN终结简介\t512
8.4.2 配置Dot1q终结子接口接入L2VPN\t513
8.4.3 配置Dot1q终结子接口接入L3VPN\t514
8.4.4 配置QinQ终结子接口接入L2VPN\t515
8.4.5 配置QinQ终结子接口接入L3VPN\t516
8.5 VLAN映射配置与管理\t518
8.5.1 VLAN映射的引入背景\t518
8.5.2 VLAN映射原理\t519
8.5.3 VLAN映射方式\t520
8.5.4 配置基于VLAN ID的1 to 1 VLAN映射\t522
8.5.5 基于VLAN ID的1 to 1 VLAN映射的配置示例\t524
8.5.6 配置基于VLAN ID的2 to 1 VLAN映射\t525
8.5.7 基于VLAN ID的2 to 1 VLAN映射的配置示例\t527
8.5.8 配置基于VLAN ID的2 to 2 VLAN映射\t529
8.5.9 基于VLAN ID的2 to 2 VLAN映射的配置示例\t530
8.5.10 配置基于802.1p优先级的VLAN映射\t532
8.5.11 配置基于MQC的VLAN映射\t534
8.5.12 基于MQC的VLAN映射的配置示例\t536
8.6 QinQ映射配置与管理\t538
8.6.1 QinQ映射工作原理\t538
8.6.2 配置1 to 1的QinQ映射\t540
8.6.3 配置2 to 1的QinQ映射\t541
8.7 VLAN Switch配置与管理\t542
8.7.1 VLAN Switch简介\t542
8.7.2 配置VLAN Switch stack-vlan功能\t544
8.7.3 配置VLAN Switch switch-vlan功能\t545
8.7.4 通过VLAN Switch实现VLAN间二层通信的配置示例\t545
第9章 生成树协议配置与管理\t548
9.1 STP基础\t550
9.1.1 STP的由来\t550
9.1.2 STP的基本概念\t551
9.1.3 STP的3个定时器\t555
9.1.4 STP BPDU报文\t556
9.1.5 STP的不足之处\t558
9.2 STP拓扑计算原理深入剖析\t559
9.2.1 生成树初始化阶段的角色选举\t559
9.2.2 拓扑发生变化后的角色选举\t562
9.3 RSTP对STP的改进\t563
9.3.1 新增3种端口角色\t564
9.3.2 重新划分端口状态\t565
9.3.3 BPDU的改变\t565
9.3.4 更加快速的P/A收敛机制\t568
9.3.5 RSTP的其他收敛机制以及与STP的互操作\t570
9.4 STP/RSTP配置\t571
9.4.1 STP/RSTP配置任务及缺省配置\t571
9.4.2 配置STP/RSTP基本功能\t572
9.4.3 配置影响STP拓扑收敛的参数\t576
9.4.4 STP配置示例\t579
9.4.5 配置影响RSTP拓扑收敛的参数\t581
9.4.6 配置RSTP保护功能\t584
9.4.7 配置设备支持和其他厂商设备互通的参数\t586
9.4.8 RSTP功能配置示例\t587
9.5 MSTP基础\t589
9.5.1 MSTP产生的背景\t589
9.5.2 MSTP的基本概念\t591
9.5.3 MSTP的端口角色\t593
9.5.4 MSTP的端口状态与收敛机制\t595
9.5.5 MSTP拓扑计算原理\t595
9.5.6 MSTP BPDU报文\t598
9.6 MSTP配置\t601
9.6.1 配置MSTP基本功能\t601
9.6.2 配置影响MSTP拓扑收敛的参数\t606
9.6.3 配置MSTP保护功能\t607
9.6.4 MSTP功能配置示例\t609
第 10章 IP组播配置与管理\t614
10.1 IP组播基础\t616
10.1.1 IP网络的3种数据传输方式\t616
10.1.2 组播的基本概念\t617
10.1.3 组播服务模型\t618
10.1.4 组播地址\t619
10.1.5 IPv4组播协议\t621
10.1.6 IPv4组播应用\t622
10.2 IGMP工作原理\t624
10.2.1 IGMPv1的工作原理\t625
10.2.2 IGMPv2的改进\t627
10.2.3 IGMPv3的改进\t629
10.2.4 IGMP SSM Mapping\t633
10.3 IGMP配置与管理\t634
10.3.1 配置IGMP基本功能\t634
10.3.2 调整IGMP性能\t638
10.3.3 配置IGMP SSM Mapping\t644
10.3.4 配置IGMP Limit\t645
10.3.5 IGMP基本功能配置示例\t646
10.3.6 静态加入组播组配置示例\t648
10.3.7 IGMP SSM Mapping配置示例\t649
10.3.8 IGMP Limit配置示例\t651
10.4 PIM基础及工作原理\t652
10.4.1 PIM基本概念\t653
10.4.2 PIM-DM基本工作原理\t654
10.4.3 PIM-SM(ASM模型)工作原理\t659
10.4.4 PIM-SM(SSM模型)工作原理\t664
10.5 PIM-DM(IPv4)配置与管理\t665
10.5.1 配置PIM-DM基本功能\t665
10.5.2 调整组播源控制参数\t666
10.5.3 调整邻居控制参数\t667
10.5.4 调整剪枝控制参数\t669
10.5.5 调整嫁接控制参数\t672
10.5.6 调整状态刷新控制参数\t673
10.5.7 调整断言控制参数\t674
10.5.8 配置PIM Silent\t675
10.5.9 PIM-DM管理\t675
10.5.10 PIM-DM基本功能配置示例\t676
10.6 PIM-SM(IPv4)配置与管理\t678
10.6.1 ASM模型PIM-SM的配置与管理\t679
10.6.2 配置SSM模型的PIM-SM\t689
10.6.3 PIM-SM其他可选功能及参数配置\t689
10.6.4 PIM-SM管理\t693
10.6.5 PIM-SM(ASM模型)配置示例\t694
10.6.6 PIM-SM(SSM模型)配置示例\t697
10.7 二层组播基础及工作原理\t699
10.7.1 二层组播概述\t700
10.7.2 IGMP Snooping基本原理\t700
10.7.3 IGMP Snooping Proxy基本原理\t703
10.7.4 IGMP Snooping SSM Mapping\t705
10.7.5 组播VLAN\t706
10.8 IGMP Snooping配置与管理\t708
10.8.1 配置IGMP Snooping基本功能\t708
10.8.2 配置IGMP Snooping Proxy\t715
10.8.3 配置IGMP Snooping策略\t716
10.8.4 配置成员关系快速刷新\t720
10.8.5 配置IGMP Snooping SSM Mapping\t722
10.8.6 IGMP Snooping基本功能的配置示例\t723
10.8.7 通过静态端口实现二层组播的配置示例\t725
10.8.8 IGMP Snooping查询器的配置示例\t727
10.9 组播VLAN配置与管理\t728
10.9.1 配置基于用户VLAN的组播VLAN一对多\t728
10.9.2 配置基于用户VLAN的组播VLAN多对多\t730
10.9.3 配置基于接口的组播VLAN功能\t732
10.9.4 基于用户VLAN的组播VLAN一对多配置示例\t733
10.9.5 基于接口的组播VLAN配置示例\t735
第 11章 ACL配置与管理\t738
11.1 ACL基础\t740
11.1.1 ACL简介\t740
11.1.2 ACL的组成、分类及实现方式\t741
11.1.3 ACL规则编号\t743
11.1.4 ACL规则的匹配顺序\t744
11.1.5 ACL应用模块的ACL默认动作和处理机制\t745
11.1.6 ACL的常用配置原则\t748
11.2 ACL的配置与管理\t749
11.2.1 ACL的配置任务\t749
11.2.2 配置并应用基本ACL\t750
11.2.3 配置并应用高级ACL\t753
11.2.4 配置并应用二层ACL\t757
11.2.5 配置并应用用户自定义ACL\t759
11.2.6 配置并应用用户ACL\t763
11.2.7 配置并应用基本ACL6\t766
11.2.8 配置并应用高级ACL6\t768
11.2.9 使用高级ACL6过滤特定IPv6报文配置示例\t772
11.3 基于ACL的简化流策略\t773
11.3.1 基于ACL的简化流策略概述\t774
11.3.2 配置基于ACL的报文过滤\t775
11.3.3 配置基于ACL的流量监管(限速并重标记)\t779
11.3.4 配置基于ACL的重定向\t783
11.3.5 配置基于ACL的重标记\t784
11.3.6 配置基于ACL的流量统计\t787
11.4 ACL和基于ACL的简化流策略配置示例\t789
11.4.1 使用基本ACL限制FTP访问权限的配置示例\t789
11.4.2 使用高级ACL限制用户在特定时间访问特定服务器的配置示例\t791
11.4.3 使用二层ACL禁止特定用户上网的配置示例\t793
11.4.4 使用用户自定义ACL过滤特定报文流的配置示例\t794
11.4.5 基于ACL的简化流策略对不同VLAN业务分别限速配置示例\t795
11.4.6 基于ACL的简化流策略进行优先级映射配置示例\t797
11.5 自反ACL的配置与管理\t799
11.5.1 自反ACL的基本工作原理\t799
11.5.2 配置自反ACL\t800
11.5.3 自反ACL配置示例\t802
第 12章 QoS配置与管理\t804
12.1 QoS基础\t806
12.1.1 QoS的引入背景\t806
12.1.2 3种QoS服务模型\t806
12.1.3 基于DiffServ模型的QoS业务组成\t808
12.1.4 QoS优先级\t809
12.1.5 QoS中的PHB行为\t812
12.1.6 QoS优先级映射\t814
12.2 MQC配置与管理\t815
12.2.1 MQC简介\t816
12.2.2 配置流分类\t817
12.2.3 配置流行为\t822
12.2.4 配置流策略\t823
12.2.5 应用流策略\t824
12.3 DiffServ域模式QoS优先级映射配置与管理\t827
12.3.1 DiffServ域中缺省映射关系\t828
12.3.2 DiffServ域模式优先级映射应用场景\t832
12.3.3 配置DiffServ域模式优先级映射\t833
12.3.4 配置基于MQC的重标记优先级\t838
12.3.5 DiffServ域模式优先级映射配置示例\t840
12.3.6 基于MQC的重标记优先级配置示例\t842
12.4 映射表模式优先级映射配置与管理\t844
12.4.1 各优先级间的缺省映射关系\t844
12.4.2 映射表模式优先级映射的应用场景\t846
12.4.3 配置映射表模式优先级映射\t846
12.4.4 映射表模式优先级映射配置示例\t850
12.5 基于MQC的报文过滤配置与管理\t852
12.5.1 基于MQC的报文过滤配置简介\t852
12.5.2 配置基于MQC的报文过滤\t853
12.5.3 基于MQC的报文过滤配置示例\t854
12.6 基于MQC的报文重定向配置与管理\t857
12.7 基于MQC的流量统计配置与管理\t859
12.7.1 配置基于MQC的流量统计\t859
12.7.2 基于MQC的流量统计配置示例\t860
12.8 流量监管、流量整形和接口限速基础\t862
12.8.1 QoS令牌桶的基本工作原理\t862
12.8.2 单速率三色标记算法\t864
12.8.3 双速率三色标记算法\t866
12.8.4 三种令牌桶模型比较\t867
12.8.5 流量监管工作原理\t868
12.8.6 流量整形工作原理\t869
12.8.7 接口限速工作原理\t871
12.9 流量监管、流量整形和接口限速的配置与管理\t872
12.9.1 配置流量监管\t872
12.9.2 基于MQC实现流量监管的配置示例\t875
12.9.3 配置流量整形\t879
12.9.4 流量整形配置示例\t885
12.9.5 配置接口限速\t887
12.9.6 接口限速配置示例\t890
12.10 拥塞避免和拥塞配置与管理\t892
12.10.1 拥塞避免技术原理\t892
12.10.2 拥塞管理技术原理\t893
12.10.3 配置尾部丢弃模板模式的拥塞避免\t900
12.10.4 配置WRED丢弃模板模式的拥塞避免\t902
12.10.5 配置调度模板模式的拥塞管理\t905
12.10.6 配置接口模式的拥塞管理\t907
12.10.7 拥塞避免和拥塞管理综合配置示例\t908
第 13章 AAA配置与管理\t912
13.1 AAA基础\t914
13.1.1 AAA的基本构架\t914
13.1.2 AAA基于域的用户管理\t915
13.1.3 RADIUS协议基础\t916
13.1.4 RADIUS认证和授权计费流程\t919
13.1.5 RADIUS认证报文重传和RADIUS服务器状态探测\t921
13.1.6 HWTACACS协议基础\t923
13.1.7 HWTACACS认证、授权、计费流程\t925
13.2 本地方式认证和授权配置与管理\t926
13.2.1 配置本地用户\t927
13.2.2 配置本地授权规则\t933
13.2.3 配置业务方案\t937
13.2.4 配置AAA方案\t940
13.2.5 在域下应用AAA方案\t943
13.2.6 本地认证方式配置管理\t946
13.2.7 Telnet登录AAA本地认证配置示例\t947
13.3 RADIUS方式认证、授权和计费配置与管理\t949
13.3.1 配置RADIUS服务器\t949
13.3.2 配置AAA方案\t950
13.3.3 配置RADIUS服务器模板\t955
13.3.4 在域下应用AAA方案\t959
13.3.5 RADIUS方式认证、授权和计费配置管理\t960
13.3.6 Telnet登录RADIUS身份认证配置示例\t961
13.3.7 RADIUS认证和计费配置示例\t962
13.4 HWTACACS方式认证、授权和计费配置与管理\t964
13.4.1 配置AAA方案\t965
13.4.2 配置HWTACACS服务器模板\t968
13.4.3 配置记录方案\t972
13.4.4 在域下应用AAA方案\t973
13.4.5 HWTACACS方式认证、授权和计费配置管理\t974
13.4.6 HWTACACS方式认证、授权和计费配置示例\t975
第 14章 NAC配置与管理\t978
14.1 NAC基础\t980
14.1.1 NAC简介\t980
14.1.2 NAC的两种配置模式\t981
14.1.3 NAC统一模式基本认证流程\t981
14.1.4 802.1X协议基础\t982
14.1.5 EAP帧格式\t985
14.1.6 802.1X认证流程\t987
14.1.7 MAC认证原理\t989
14.1.8 Portal认证原理\t990
14.1.9 终端类型识别\t993
14.2 NAC统一模式配置任务\t994
14.3 接入模板配置与管理\t997
14.3.1 配置802.1X接入模板\t997
14.3.2 配置MAC接入模板\t1005
14.3.3 配置Portal接入模板(针对外置Portal服务器-Portal协议)\t1011
14.3.4 配置Portal接入模板(针对外置Portal服务器-HTTP/HTTPS)\t1019
14.3.5 配置Portal接入模板(针对内置Portal服务器)\t1022
14.4 配置认证模板\t1027
14.4.1 创建认证模板\t1028
14.4.2 配置用户认证方式\t1028
14.4.3 配置用户认证成功前使用的授权信息\t1031
14.4.4 配置用户的免认证授权信息\t1033
14.4.5 配置对用户进行重认证\t1035
14.4.6 配置允许接入的最大用户数\t1036
14.4.7 配置通过握手功能及时清除用户表项\t1037
14.4.8 配置用户认证域\t1037
14.4.9 配置通过IP地址标记静态用户的功能\t1039
14.4.10 配置接口链路故障时用户延时下线功能\t1040
14.5 NAC应用及配置示例\t1040
14.5.1 应用NAC\t1041
14.5.2 NAC配置维护与管理\t1042
14.5.3 AAA采用本地认证的MAC认证配置示例\t1042
14.5.4 接入层交换机上802.1X认证配置示例\t1045
14.5.5 汇聚层交换机上802.1X认证配置示例\t1047
14.5.6 使用Portal协议的外置Portal认证配置示例\t1050
14.5.7 使用HTTPS的外置Portal认证配置示例\t1053
14.5.8 内置Portal认证配置示例\t1055
第 15章 网络安全配置与管理\t1058
15.1 本机防攻击配置与管理\t1060
15.1.1 本机防攻击原理\t1060
15.1.2 配置CPU防攻击\t1063
15.1.3 配置端口防攻击\t1072
15.1.4 配置攻击溯源\t1075
15.1.5 配置用户级限速\t1079
15.1.6 本机防攻击配置示例\t1081
15.2 IPSG配置与管理\t1084
15.2.1 IPSG简介\t1084
15.2.2 IPSG技术原理\t1085
15.2.3 IPSG与其他相似技术的比较\t1087
15.2.4 配置基于静态绑定表的IPSG\t1090
15.2.5 静态绑定IPSG功能防止主机私自更改IP地址配置示例\t1093
15.2.6 静态绑定IPSG限制非法主机访问内网配置示例\t1094
15.2.7 配置基于动态绑定表的IPSG\t1096
15.2.8 DHCP Snooping动态绑定IPSG防止主机私自更改IP地址配置示例\t1098
15.2.9 配置根据绑定表生成Snooping类型的MAC地址表项\t1100
15.3 MAC安全配置与管理\t1101
15.3.1 MAC地址表项\t1101
15.3.2 配置MAC地址表项\t1103
15.3.3 静态MAC地址表配置示例\t1104
15.3.4 配置关闭MAC地址学习功能\t1105
15.3.5 配置限制MAC地址学习数量功能\t1106
15.3.6 基于VLAN的MAC地址学习限制配置示例\t1108
15.3.7 配置MAC地址防漂移功能\t1108
15.3.8 配置MAC地址漂移检测功能\t1110
15.3.9 MAC地址防漂移配置示例\t1113
15.3.10 配置丢弃全零MAC地址报文功能\t1113
15.4 端口安全配置与管理\t1114
15.4.1 端口安全简介\t1114
15.4.2 配置安全动态MAC功能\t1115
15.4.3 配置Sticky MAC功能\t1118
15.4.4 端口安全配置示例\t1119
15.5 ARP安全配置与管理\t1120
15.5.1 ARP表项\t1120
15.5.2 免费ARP报文\t1122
15.5.3 ARP安全简介\t1122
15.5.4 配置ARP报文限速\t1126
15.5.5 配置ARP Miss消息限速\t1129
15.5.6 配置ARP表项严格学习\t1133
15.5.7 配置基于接口的ARP表项限制\t1134
15.5.8 配置禁止接口学习ARP表项\t1135
15.5.9 配置ARP表项固化\t1136
15.5.10 配置动态ARP检测(DAI)\t1137
15.5.11 配置ARP防网关冲突\t1139
15.5.12 配置发送ARP免费报文\t1140
15.5.13 配置ARP网关保护功能\t1141
15.5.14 配置ARP报文内MAC地址一致性检查\t1142
15.5.15 配置ARP报文合法性检查\t1143
15.5.16 配置DHCP触发ARP学习\t1144
15.5.17 ARP安全综合功能配置示例\t1144
15.5.18 防止ARP中间人攻击配置示例\t1147

本目录推荐