图书介绍
路由交换技术详解与实践 第4卷【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 新华三大学编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302505150
- 出版时间:2018
- 标注页数:452页
- 文件大小:48MB
- 文件页数:478页
- 主题词:计算机网络-路由选择-高等学校-教材;计算机网络-信息交换机-高等学校-教材
PDF下载
下载说明
路由交换技术详解与实践 第4卷PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1篇 安全优化的广域网络概述2
第1章 远程网络连接需求2
1.1 本章目标2
1.2 远程连接需求分类2
1.3 连通性需求2
1.4 安全性需求3
1.5 优化性需求4
1.6 本章总结5
1.7 习题和答案5
1.7.1 习题5
1.7.2 习题答案5
第2篇 宽带接入技术8
第2章 宽带接入技术概述8
2.1 本章目标8
2.2 企业网的宽带接入技术需求8
2.3 宽带接入技术关键概念9
2.3.1 什么是宽带接入9
2.3.2 宽带接入模型和基本概念10
2.4 主要的宽带接入技术11
2.4.1 宽带接入的传输介质11
2.4.2 常见的光纤接入模式12
2.4.3 主要的宽带接入技术及其组网13
2.5 本章总结14
2.6 习题和答案14
2.6.1 习题14
2.6.2 习题答案14
第3章 以太网接入15
3.1 本章目标15
3.2 以太网接入的典型应用15
3.2.1 什么是以太网接入15
3.2.2 大型园区接入的典型应用16
3.3 PPPoE原理及配置17
3.3.1 PPPoE原理17
3.3.2 PPPoE的配置20
3.4 以太网接入的局限22
3.5 本章总结22
3.6 习题和答案23
3.6.1 习题23
3.6.2 习题答案23
第4章 EPON技术24
4.1 本章目标24
4.2 PON技术简介24
4.2.1 什么是PON技术24
4.2.2 PON的组成结构25
4.2.3 PON的标准化过程26
4.2.4 主要PON技术对比27
4.3 EPON关键技术30
4.3.1 EPON的层次结构30
4.3.2 EPON系统的工作过程31
4.4 EPON基本配置37
4.4.1 EPON系统的端口类型37
4.4.2 EPON的基本配置步骤37
4.4.3 OLT端口配置38
4.4.4 ONU配置38
4.4.5 UNI端口配置41
4.4.6 EPON典型配置41
4.5 本章总结43
4.6 习题和答案43
4.6.1 习题43
4.6.2 习题答案43
第5章 EPCN技术44
5.1 本章目标44
5.2 有线电视网络概述44
5.2.1 什么是CATV44
5.2.2 什么是HFC45
5.3 有线电视网络的双向传输改造46
5.3.1 CATV宽带数据网络需求46
5.3.2 基于HFC网络的Cable Modem方案47
5.3.3 基于以太网的EoC技术49
5.4 EPCN技术介绍50
5.4.1 EPCN系统组成50
5.4.2 EPCN传输原理50
5.4.3 EPCN的技术优势分析51
5.4.4 EPCN典型应用模型52
5.5 本章总结54
5.6 习题和答案55
5.6.1 习题55
5.6.2 习题答案55
第6章 ADSL技术56
6.1 本章目标56
6.2 DSL技术概述56
6.2.1 DSL技术的起源56
6.2.2 DSL的基本原理57
6.2.3 DSL技术分类58
6.3 ADSL技术原理和应用60
6.3.1 ADSL技术的基本原理60
6.3.2 ADSL的上层应用64
6.4 ADSL基本配置68
6.4.1 ADSL接口的物理参数配置68
6.4.2 ADSL的PPPoEoA配置69
6.5 ADSL2/2+技术简介71
6.5.1 ADSL272
6.5.2 ADSL2+76
6.6 本章总结77
6.7 习题和答案77
6.7.1 习题77
6.7.2 习题答案78
第3篇 传统VPN技术80
第7章 VPN概述80
7.1 本章目标80
7.2 企业网对VPN的需求80
7.2.1 传统企业网面临的问题80
7.2.2 什么是VPN81
7.3 VPN主要概念术语81
7.4 VPN分类82
7.4.1 不同业务用途的VPN82
7.4.2 不同运营模式的VPN83
7.4.3 按照组网模型分类84
7.4.4 按照OSI参考模型的层次分类85
7.5 主要VPN技术85
7.6 本章总结86
7.7 习题和答案86
7.7.1 习题86
7.7.2 习题答案87
第8章 GRE VPN技术88
8.1 本章目标88
8.2 GRE VPN概述88
8.3 GRE封装格式89
8.3.1 标准GRE封装89
8.3.2 扩展GRE封装92
8.3.3 IP overIP的GRE封装92
8.4 GRE隧道工作流程93
8.4.1 GRE隧道构成93
8.4.2 隧道起点路由查找95
8.4.3 加封装95
8.4.4 承载协议路由转发96
8.4.5 中途转发96
8.4.6 解封装97
8.4.7 隧道终点路由查找97
8.5 部署GRE VPN的考虑因素98
8.5.1 地址空间和路由配置98
8.5.2 Tunnel接口Keepalivc99
8.6 GRE VPN配置100
8.6.1 GRE VPN基本配置100
8.6.2 GRE VPN高级配置101
8.6.3 GRE VPN信息的显示和调试101
8.6.4 GRE VPN配置示例一102
8.6.5 GRE VPN配置示例二103
8.7 GRE VPN的特点104
8.7.1 GRE VPN的优点104
8.7.2 GRE VPN的缺点104
8.8 本章总结105
8.9 习题和答案105
8.9.1 习题105
8.9.2 习题答案105
第9章 L2TP VPN技术106
9.1 本章目标106
9.2 L2TPVPN概述106
9.3 L2TP 工作原理108
9.3.1 L2TP概念术语108
9.3.2 L2TP拓扑结构109
9.3.3 L2TP协议封装110
9.3.4 L2TP协议操作111
9.3.5 L2TP验证114
9.3.6 典型L2TP工作过程114
9.4 配置独立LAC模式116
9.4.1 独立LAC模式配置任务116
9.4.2 L2TP基本功能配置116
9.4.3 LAC基本配置命令117
9.4.4 LNS基本配置命令117
9.4.5 高级配置命令118
9.4.6 配置示例119
9.5 用iNode客户端实现客户LAC模式120
9.5.1 iNode客户端介绍120
9.5.2 客户LAC模式配置任务121
9.5.3 客户LAC模式配置示例121
9.6 L2TP信息显示和调试123
9.7 L2TP的特点124
9.8 本章总结125
9.9 习题和答案125
9.9.1 习题125
9.9.2 习题答案125
第4篇 安全VPN技术128
第10章 数据安全技术基础128
10.1 本章目标128
10.2 概念和术语128
10.3 数据加解密129
10.3.1 加解密简介129
10.3.2 对称密钥加密130
10.3.3 非对称密钥加密131
10.3.4 组合加解密技术132
10.4 数据完整性133
10.5 数字签名134
10.6 数字证书135
10.7 公钥基础设施PKI136
10.7.1 PKI概述136
10.7.2 PKI工作过程137
10.7.3 配置PKI138
10.8 本章总结140
10.9 习题和答案140
10.9.1 习题140
10.9.2 习题答案140
第11章 IPSec基本原理142
11.1 本章目标142
11.2 IPSecVPN概述142
11.3 IPSec体系结构143
11.3.1 IPSec体系概述143
11.3.2 隧道模式和传输模式143
11.3.3 IPSec SA144
11.3.4 IPSec包处理流程145
11.4 AH146
11.4.1 AH头格式146
11.4.2 AH封装147
11.4.3 AH处理机制147
11.5 ESP148
11.5.1 ESP头和尾格式148
11.5.2 ESP封装149
11.5.3 ESP处理机制150
11.6 IKE151
11.6.1 IKE与IPSec的关系151
11.6.2 IKE协商的两个阶段152
11.6.3 Cookie152
11.6.4 IKE主模式152
11.6.5 IKE野蛮模式153
11.6.6 IKE的优点154
11.7 本章总结154
11.8 习题和答案155
11.8.1 习题155
11.8.2 习题答案155
第12章 配置IPSec156
12.1 本章目标156
12.2 配置前准备156
12.3 配置IPSec VPN157
12.3.1 IPSecVPN配置任务157
12.3.2 配置安全ACL157
12.3.3 配置安全提议157
12.3.4 理解安全策略158
12.3.5 配置手工配置参数的安全策略160
12.3.6 配置IKE协商参数的安全策略161
12.3.7 在接口上应用安全策略162
12.3.8 IPSec的信息显示与调试维护163
12.4 IKE的配置164
12.4.1 IKE配置任务164
12.4.2 理解IKE提议165
12.4.3 配置IKE提议165
12.4.4 配置IKE keychain166
12.4.5 配置本端身份信息167
12.4.6 配置IKE profile167
12.4.7 IKE的显示信息与调试维护命令168
12.5 IPSec隧道配置示例169
12.5.1 IPSec+IKE预共享密钥方法配置示例169
12.5.2 IPSec+IKE RSA签名方法配置示例171
12.5.3 IPSec+IKE野蛮模式配置示例173
12.6 本章总结175
12.7 习题和答案175
12.7.1 习题175
12.7.2 习题答案175
第13章 IPSec高级应用176
13.1 本章目标176
13.2 IPSec隧道嵌套176
13.3 IPSec与传统VPN技术结合177
13.3.1 GRE over IPSec177
13.3.2 12TP over IPSec180
13.4 用IPSec保护组播182
13.5 NAT穿越183
13.6 IPSec高可靠性186
13.6.1 IPSec的黑洞问题186
13.6.2 IKE Keepalive机制187
13.6.3 配置IKE Keepalive187
13.6.4 DPD机制188
13.6.5 配置DPD189
13.7 本章总结189
13.8 习题和答案189
13.8.1 习题189
13.8.2 习题答案190
第14章 SSLVPN技术191
14.1 本章目标191
14.2 SSL协议简介191
14.2.1 协议概述191
14.2.2 记录层192
14.2.3 握手层193
14.2.4 握手过程194
14.3 SSLVPN概述197
14.3.1 SSL与SSL VPN197
14.3.2 SSLVPN运作流程198
14.4 SSLVPN功能与实现200
14.4.1 SSLVPN系统结构200
14.4.2 接入方式200
14.4.3 访问控制203
14.4.4 静态授权204
14.4.5 动态授权204
14.4.6 缓存清除206
14.5 部署SSL VPN206
14.6 本章总结207
14.7 习题和答案207
14.7.1 习题207
14.7.2 习题答案207
第5篇 BGP/MPLS VPN技术210
第15章 MPLS技术基础210
15.1 本章目标210
15.2 MPLS起源210
15.3 MPLS网络组成211
15.4 MPLS标签212
15.4.1 MPLS标签基本概念212
15.4.2 MPLS标签分配协议分类213
15.4.3 LDP消息类型214
15.4.4 标签分配过程215
15.4.5 标签分配和管理方式217
15.5 MPLS转发实现220
15.6 MPLS应用与发展222
15.7 本章总结222
15.8 习题和答案222
15.8.1 习题222
15.8.2 习题答案223
第16章 BGP/MPLS VPN基本原理224
16.1 本章目标224
16.2 BGP/MPLS VPN技术背景224
16.2.1 传统VPN的缺陷224
16.2.2 BGP/MPLS VPN的优点225
16.3 MPLS隧道225
16.3.1 隧道技术与MPLS225
16.3.2 MPLS隧道应用226
16.3.3 MPLS倒数第二跳弹出228
16.4 多VRF技术229
16.4.1 优化VPN组网结构229
16.4.2 多VRF技术实现原理231
16.5 MP-BGP技术233
16.5.1 MP-BGP技术实现233
16.5.2 Route Target属性235
16.5.3 RD前缀237
16.5.4 MPLS私网Label238
16.6 BGP/MPLS VPN基本原理239
16.6.1 公网隧道建立239
16.6.2 本地VPN的建立240
16.6.3 私网路由的学习241
16.6.4 私网数据的传递243
16.7 本章总结245
16.8 习题和答案245
16.8.1 习题245
16.8.2 习题答案246
第17章 BGP/MPLS VPN配置与故障排除247
17.1 本章目标247
17.2 BGP/MPLS VPN的配置思路247
17.3 BGP/MPLS VPN配置命令247
17.3.1 配置公网隧道247
17.3.2 配置本地VPN248
17.3.3 配置MP-BGP248
17.4 BGP/MPLS VPN配置示例249
17.4.1 网络环境和需求249
17.4.2 配置BGP/MPLS VPN公网隧道249
17.4.3 配置BGP/MPLS VPN本地VPN251
17.4.4 配置MP-BGP253
17.5 BGP/MPLS VPN故障排查254
17.5.1 BGP/MPLS VPN故障排查思路254
17.5.2 检查公网隧道是否正确建立254
17.5.3 检查本地VPN是否正确建立256
17.5.4 检查私网路由是否正确学习257
17.6 本章总结258
17.7 习题和答案258
17.7.1 习题258
17.7.2 习题答案258
第18章 BGP/MPLS VPN技术扩展259
18.1 本章目标259
18.2 BGP/MPLS VPN基本组网的缺陷259
18.3 MCE260
18.4 HOPE263
18.5 BGP/MPLS VPN的其他技术扩展267
18.6 本章总结267
18.7 习题和答案268
18.7.1 习题268
18.7.2 习题答案268
第6篇 增强网络安全性270
第19章 网络安全概述270
19.1 本章目标270
19.2 网络安全威胁的来源270
19.3 网络安全范围272
19.4 安全网络构成274
19.5 本章总结275
19.6 习题和答案276
19.6.1 习题276
19.6.2 习题答案276
第20章 业务隔离与访问控制277
20.1 本章目标277
20.2 业务隔离277
20.2.1 局域网业务隔离277
20.2.2 广域网业务隔离277
20.3 访问控制278
20.4 防火墙技术279
20.4.1 防火墙技术原理简介279
20.4.2 状态检测防火墙的常用配置282
20.5 本章总结284
20.6 习题和答案284
20.6.1 习题284
20.6.2 习题答案284
第21章 认证与授权285
21.1 本章目标285
21.2 AAA体系结构285
21.3 认证授权应用286
21.4 本章总结287
21.5 习题和答案288
21.5.1 习题288
21.5.2 习题答案288
第22章 传输安全与安全防御289
22.1 本章目标289
22.2 传输安全289
22.3 使用NAT进行安全防御290
22.4 网络攻击与防御290
22.5 病毒防范293
22.6 设备安全加固293
22.7 本章总结295
22.8 习题和答案295
22.8.1 习题295
22.8.2 习题答案295
第23章 安全管理296
23.1 本章目标296
23.2 安全管理概述296
23.3 用户行为管理296
23.4 安全事件管理297
23.5 流量管理298
23.6 安全制度管理299
23.7 本章总结300
23.8 习题和答案300
23.8.1 习题300
23.8.2 习题答案300
第7篇 服务质量302
第24章 QoS概述302
24.1 本章目标302
24.2 新一代网络面临的服务质量问题302
24.3 服务质量的衡量标准303
24.3.1 带宽303
24.3.2 延迟303
24.3.3 抖动304
24.3.4 丢包率305
24.3.5 常规应用对网络服务质量的要求305
24.4 QoS的功能306
24.4.1 提高服务质量的方法306
24.4.2 QoS的功能307
24.5 Best-Effort模型307
24.6 DiffServ模型308
24.6.1 DiffServ模型体系结构308
24.6.2 边界行为309
24.6.3 无突发令牌桶算法310
24.6.4 带突发的双令牌桶算法311
24.6.5 主要标记方法312
24.6.6 IP Precedence312
24.6.7 DSCP313
24.6.8 802.1 pCoS314
24.6.9 MPLS EXP315
24.6.10 整形和丢弃315
24.6.11 PHB316
24.7 IntServ模型318
24.7.1 IntServ模型介绍318
24.7.2 IntServ体系结构318
24.7.3 RSVP介绍319
24.7.4 IntServ模型的特点319
24.7.5 IntServ模型的主要应用320
24.8 本章总结320
24.9 习题和答案320
24.9.1 习题320
24.9.2 习题答案320
第25章 配置QoS边界行为321
25.1 本章目标321
25.2 分类321
25.3 流量监管321
25.3.1 流量监管的实现321
25.3.2 CAR的位置322
25.3.3 CAR的原理322
25.3.4 配置CAR实现流量监管322
25.4 标记324
25.4.1 标记的实现324
25.4.2 映射表标记的原理325
25.4.3 CAR标记的原理325
25.4.4 标记的配置325
25.5 流量整形326
25.5.1 流量整形的实现326
25.5.2 GTS的位置326
25.5.3 GTS的原理327
25.5.4 配置GTS实现流量整形328
25.6 接口限速328
25.6.1 接口限速的原理329
25.6.2 接口限速的配置329
25.7 流量监管/整形配置示例329
25.8 本章总结330
25.9 习题和答案330
25.9.1 习题330
25.9.2 习题答案331
第26章 基本拥塞管理机制332
26.1 本章目标332
26.2 拥塞管理概述332
26.2.1 拥塞与拥塞管理332
26.2.2 路由器拥塞管理333
26.2.3 交换机拥塞管理333
26.3 路由器拥塞管理334
26.3.1 FIFO队列334
26.3.2 PQ队列335
26.3.3 CQ队列339
26.3.4 WFQ队列342
26.3.5 RTPQ队列345
26.4 交换机拥塞管理347
26.4.1 优先级映射347
26.4.2 SPQ队列调度348
26.4.3 WRR队列调度348
26.4.4 SP和WRR队列混合调度349
26.4.5 交换机队列的配置和显示命令介绍349
26.4.6 交换机队列配置示例351
26.5 本章总结352
26.6 习题和答案352
26.6.1 习题352
26.6.2 习题答案352
第27章 配置拥塞避免机制353
27.1 本章目标353
27.2 尾丢弃及其导致的问题353
27.3 RED原理354
27.4 WRED的原理355
27.5 配置WRED357
27.6 配置WRED示例358
27.7 本章总结359
27.8 习题和答案359
27.8.1 习题359
27.8.2 习题答案359
第28章 高级QoS管理工具360
28.1 本章目标360
28.2 QoS policy应用360
28.2.1 QoS policy介绍360
28.2.2 配置QoS policy361
28.2.3 基于VLAN的QoS policy368
28.3 CBQ应用368
28.3.1 CBQ概述368
28.3.2 配置CBQ371
28.4 基于QoS policy的其他QoS功能介绍374
28.5 本章总结377
28.6 习题和答案377
28.6.1 习题377
28.6.2 习题答案377
第29章 链路有效性增强机制378
29.1 本章目标378
29.2 压缩的必要性378
29.3 IP头压缩379
29.4 分片和交错381
29.5 本章总结382
29.6 习题和答案382
29.6.1 习题382
29.6.2 习题答案383
第8篇 开放应用体系架构386
第30章 OAA架构386
30.1 本章目标386
30.2 OAA概述386
30.2.1 OAA架构简介386
30.2.2 OAP388
30.3 OAA工作模式389
30.3.1 主机模式389
30.3.2 镜像模式390
30.3.3 重定向模式390
30.3.4 透明模式391
30.4 联动及管理392
30.4.1 联动392
30.4.2 管理392
30.5 OAA典型应用393
30.6 OAA的未来394
30.7 本章总结395
30.8 习题和答案395
30.8.1 习题395
30.8.2 习题答案395
附录 课程实验398
实验1 配置GRE VPN398
实验2 配置L2TP VPN406
实验3 IPSec VPN基本配置415
实验4 配置IPSec保护传统VPN数据426
实验5 BGP/MPLS VPN基础439
实验6 配置流量监管446
实验7 配置拥塞管理449
热门推荐
- 3423442.html
- 1743704.html
- 3645743.html
- 840444.html
- 1451222.html
- 3187633.html
- 1362305.html
- 1940124.html
- 3079517.html
- 2829211.html
- http://www.ickdjs.cc/book_2969510.html
- http://www.ickdjs.cc/book_285485.html
- http://www.ickdjs.cc/book_1967637.html
- http://www.ickdjs.cc/book_3600355.html
- http://www.ickdjs.cc/book_3050947.html
- http://www.ickdjs.cc/book_2045326.html
- http://www.ickdjs.cc/book_2442896.html
- http://www.ickdjs.cc/book_2637018.html
- http://www.ickdjs.cc/book_3096568.html
- http://www.ickdjs.cc/book_545037.html