路由交换技术·第4卷

路由交换技术·第4卷
作 者: 杭州华三通信技术有限公司
出版社: 清华大学出版社
丛编项: H3C网络学院系列教程
版权说明: 本书为出版图书,暂不支持在线阅读,请支持正版图书
标 签: 网络配置与管理
ISBN 出版时间 包装 开本 页数 字数
未知 暂无 暂无 未知 0 暂无

作者简介

暂缺《路由交换技术·第4卷》作者简介

内容简介

本书详细讲解建设大规模网络所需的安全和优化技术,包括广域网体系结构、宽带接入技术、传统VPN技术、安全VPN技术、BGP/MPLSVPN、增强网络安全的技术、VoIP、服务质量及开放应用体系架构等。本书的最大特点是理论与实践紧密结合,依托H3C路由器和交换机等网络设备精心设计的大量实验,有助于读者迅速、全面地掌握相关的知识和技能。 本书是为网络技术领域的深入学习者编写的。对于大中专院校在校学生,本书是深入探索计算机网络技术领域的好教材;对于专业技术人员,本书是掌握计算机网络工程技术的好向导;对于普通网络技术爱好者,本书也不失为学习和了解网络技术的优秀参考书。

图书目录

第1篇 安全优化的广域网络概述

第1章 远程网络连接需求21.1 远程连接需求分类2

1.2 连通性需求2

1.3 安全性需求3

1.4 优化性需求4

本章小结5

习题和解答5

第2篇 宽带接入技术

第2章 宽带接入技术概述82.1 企业网的宽带接入技术需求8

2.2 宽带接入技术关键概念8

2.2.1 什么是宽带接入8

2.2.2 宽带接入模型和基本概念10

2.3 主要的宽带接入技术11

2.3.1 宽带接入的传输介质11

2.3.2 常见的光纤接入模式12

2.3.3 主要的宽带接入技术及其组网13

本章小结14

习题和解答14

第3章 以太网接入15

3.1 以太网接入的典型应用15

3.1.1 什么是以太网接入15

3.1.2 大型园区接入的典型应用16

3.2 PPPoE原理及配置173.2.1 PPPoE原理17

3.2.2 PPPoE的配置20

3.3 以太网接入的局限22

本章小结23

习题和解答23

第4章 EPON24

4.1 PON技术简介24

4.1.1 什么是PON技术24

4.1.2 PON的组成结构25

4.1.3 PON的标准化过程26

4.1.4 主要PON技术对比27

4.2 EPON关键技术30

4.2.1 EPON的层次结构30

4.2.2 EPON系统的工作过程31

4.3 EPON基本配置37

4.3.1 EPON系统的端口类型37

4.3.2 EPON的基本配置步骤37

4.3.3 OLT端口配置38

4.3.4 ONU配置38

4.3.5 UNI端口配置41

4.3.6 EPON典型配置实例41

本章小结42

习题和解答43

第5章 EPCN44

5.1 有线电视网络概述44

5.1.1 什么是CATV44

5.1.2 什么是HFC45

5.2 有线电视网络的双向传输改造46

5.2.1 CATV宽带数据网络需求46

5.2.2 基于HFC网络的Cable Modem方案47

5.2.3 基于以太网的EoC技术49

5.3 EPCN技术介绍50

5.3.1 EPCN系统组成50

5.3.2 EPCN传输原理50

5.3.3 EPCN的技术优势分析51

5.3.4 EPCN典型应用模型52

本章小结54

习题和解答55

第6章 ADSL56

6.1 DSL技术概述56

6.1.1 DSL技术的起源56

6.1.2 DSL的基本原理57

6.1.3 DSL技术分类58

6.2 ADSL技术原理和应用60

6.2.1 ADSL技术的基本原理60

6.2.2 ADSL的上层应用64

6.3 ADSL基本配置68

6.3.1 ADSL接口的物理参数配置68

6.3.2 ADSL的PPPoEoA配置69

6.4 ADSL2/2+技术简介71

6.4.1 ADSL271

6.4.2 ADSL2+76

本章小结77

习题和解答77

第3篇 传统VPN技术

第7章 VPN概述807.1 企业网对VPN的需求80

7.1.1 传统企业网面临的问题80

7.1.2 什么是VPN81

7.2 VPN主要概念术语81

7.3 VPN分类82

7.3.1 不同业务用途的VPN82

7.3.2 不同运营模式的VPN83

7.3.3 按照组网模型分类84

7.3.4 按照OSI参考模型的层次分类85

7.4 主要VPN技术85

本章小结86

习题和解答86

第8章 GRE VPN88

8.1 GRE VPN概述88

8.2 GRE封装格式89

8.2.1 标准GRE封装89

8.2.2 扩展GRE封装91

8.2.3 IP over IP的GRE封装92

8.3 GRE隧道工作流程93

8.3.1 GRE隧道构成93

8.3.2 隧道起点路由查找94

8.3.3 加封装95

8.3.4 承载协议路由转发96

8.3.5 中途转发96

8.3.6 解封装96

8.3.7 隧道终点路由查找97

8.4 部署GRE VPN的考虑因素98

8.4.1 地址空间和路由配置98

8.4.2 Tunnel接口Keepalive99

8.5 GRE VPN配置100

8.5.1 GRE VPN基本配置100

8.5.2 GRE VPN高级配置101

8.5.3 GRE VPN信息的显示和调试101

8.5.4 GRE VPN配置示例一102

8.5.5 GRE VPN配置示例二103

8.6 GRE VPN的特点104

8.6.1 GRE VPN的优点104

8.6.2 GRE VPN的缺点104

本章小结104

习题和解答104

第9章 L2TP VPN106

9.1 L2TP VPN概述106

9.2 L2TP工作原理108

9.2.1 L2TP概念和术语108

9.2.2 L2TP拓扑结构109

9.2.3 L2TP协议封装110

9.2.4 L2TP协议操作111

9.2.5 L2TP验证113

9.2.6 典型L2TP工作过程114

9.2.7 L2TP多实例简介115

9.3 配置独立LAC模式116

9.3.1 独立LAC模式配置任务116

9.3.2 L2TP基本功能配置116

9.3.3 LAC基本配置命令117

9.3.4 LNS基本配置命令117

9.3.5 高级配置命令118

9.3.6 配置示例118

9.4 用iNode客户端实现客户LAC模式120

9.4.1 iNode客户端介绍120

9.4.2 客户LAC模式配置任务120

9.4.3 客户LAC模式配置示例120

9.5 L2TP信息显示和调试123

9.6 L2TP的特点123

本章小结124

习题和解答124

第4篇 安全VPN技术

第10章 数据安全技术基础12610.1 概念和术语126

10.2 数据加解密127

10.2.1 加解密简介127

10.2.2 对称密钥加密128

10.2.3 非对称密钥加密129

10.2.4 组合加解密技术130

10.3 数据完整性131

10.4 数字签名132

10.5 数字证书133

10.6 公钥基础设施PKI134

10.6.1 PKI概述134

10.6.2 PKI工作过程135

10.6.3 配置PKI136

本章小结138

习题和解答138

第11章 IPSec基本原理140

11.1 IPSec VPN概述140

11.2 IPSec体系结构141

11.2.1 IPSec体系概述141

11.2.2 隧道模式和传输模式141

11.2.3 IPSec SA142

11.2.4 IPSec包处理流程143

11.3 AH144

11.3.1 AH头格式144

11.3.2 AH封装145

11.3.3 AH处理机制145

11.4 ESP146

11.4.1 ESP头和尾格式146

11.4.2 ESP封装147

11.4.3 ESP处理机制148

11.5 IKE149

11.5.1 IKE与IPSec的关系149

11.5.2 IKE协商的两个阶段150

11.5.3 Cookie150

11.5.4 IKE主模式150

11.5.5 IKE野蛮模式151

11.5.6 IKE的优点152

本章小结152

习题和解答153

第12章 配置IPSec154

12.1 配置前准备154

12.2 配置IPSec VPN154

12.2.1 IPSec VPN配置任务154

12.2.2 配置安全ACL155

12.2.3 配置安全提议155

12.2.4 理解安全策略156

12.2.5 配置手工配置参数的安全策略157

12.2.6 配置IKE协商参数的安全策略158

12.2.7 在接口上应用安全策略160

12.2.8 IPSec的信息显示与调试维护160

12.3 IKE的配置161

12.3.1 IKE配置任务162

12.3.2 理解IKE提议162

12.3.3 配置IKE提议162

12.3.4 配置IKE对等体163

12.3.5 IKE的信息显示与调试维护165

12.4 IPSec隧道配置示例166

12.4.1 IPSec+IKE预共享密钥方法配置示例166

12.4.2 IPSec+IKE RSA签名方法配置示例167

12.4.3 IPSec+IKE野蛮模式配置示例168

本章小结169

习题和解答169

第13章 IPSec高级应用171

13.1 IPSec隧道嵌套171

13.2 IPSec与传统VPN技术结合172

13.2.1 GRE over IPSec172

13.2.2 L2TP over IPSec174

13.3 用IPSec保护组播176

13.4 NAT穿越176

13.5 IPSec高可靠性179

13.5.1 IPSec的黑洞问题179

13.5.2 IKE Keepalive机制180

13.5.3 配置IKE Keepalive180

13.5.4 DPD机制181

13.5.5 配置DPD182

本章小结182

习题和解答182

第14章 SSL VPN184

14.1 SSL协议简介184

14.1.1 协议概述184

14.1.2 记录层185

14.1.3 握手层186

14.1.4 握手过程187

14.2 SSL VPN概述190

14.2.1 SSL与SSL VPN190

14.2.2 SSL VPN运作流程191

14.3 SSL VPN功能与实现193

14.3.1 SSL VPN系统结构193

14.3.2 接入方式193

14.3.3 访问控制196

14.3.4 静态授权196

14.3.5 动态授权197

14.3.6 缓存清除199

14.4 部署SSL VPN199

本章小结200

习题和解答200

第5篇 BGP/?MPLS VPN

第15章 MPLS技术基础20215.1 MPLS起源202

15.2 MPLS网络组成203

15.3 MPLS标签204

15.3.1 MPLS标签基本概念204

15.3.2 MPLS标签分配协议分类205

15.3.3 LDP消息类型206

15.3.4 标签分配过程207

15.3.5 标签分配和管理方式209

15.4 MPLS转发实现212

15.5 MPLS应用与发展214

本章小结214

习题和解答214

第16章 BGP/MPLS VPN基本原理216

16.1 BGP/MPLS VPN 技术背景216

16.1.1 传统VPN的缺陷216

16.1.2 BGP/MPLS VPN的优点217

16.2 MPLS隧道技术217

16.2.1 隧道技术与MPLS217

16.2.2 MPLS隧道技术应用218

16.2.3 MPLS倒数第二跳弹出220

16.3 多VRF技术221

16.3.1 优化VPN组网结构221

16.3.2 多VRF技术实现原理222

16.4 MP-BGP技术225

16.4.1 MP-BGP技术实现225

16.4.2 Route Target属性227

16.4.3 RD前缀229

16.4.4 MPLS私网Label230

16.5 BGP/MPLS VPN基本原理230

16.5.1 公网隧道建立230

16.5.2 本地VPN的建立231

16.5.3 私网路由的学习232

16.5.4 私网数据的传递234

本章小结236

习题和解答236

第17章 BGP/MPLS VPN配置与故障排除238

17.1 BGP/MPLS VPN的配置思路238

17.2 BGP/MPLS VPN配置命令238

17.2.1 配置公网隧道238

17.2.2 配置本地VPN239

17.2.3 配置MP-BGP 239

17.3 BGP/MPLS VPN配置示例239

17.3.1 网络环境和需求239

17.3.2 配置BGP/MPLS VPN公网隧道240

17.3.3 配置BGP/MPLS VPN本地VPN241

17.3.4 配置MP-BGP243

17.4 BGP/MPLS VPN故障排查245

17.4.1 BGP/MPLS VPN故障排查思路245

17.4.2 BGP/MPLS VPN故障排查步骤245

17.4.3 排查本地VPN故障的步骤247

17.4.4 排查MP-BGP故障的步骤248

本章小结249

习题和解答249

第18章 BGP/MPLS VPN技术扩展251

18.1 BGP/MPLS VPN基本组网的缺陷251

18.2 MCE252

18.3 HOPE255

18.4 BGP/MPLS VPN技术扩展259

本章小结259

习题和解答260

第6篇 增强网络安全性

第19章 网络安全概述26219.1 网络安全威胁的来源262

19.2 网络安全范围264

19.3 安全网络构成266

本章小结267

习题和解答268

第20章 业务隔离与访问控制269

20.1 业务隔离269

20.1.1 局域网业务隔离269

20.1.2 广域网业务隔离269

20.2 访问控制270

20.3 防火墙技术271

20.3.1 防火墙技术原理简介271

20.3.2 状态检测防火墙的常用配置273

本章小结275

习题和解答275

第21章 认证与授权277

21.1 AAA体系结构277

21.2 认证授权应用278

本章小结279

习题和解答279

第22章 传输安全与安全防御281

22.1 传输安全281

22.2 使用NAT进行安全防御282

22.3 网络攻击与防御282

22.4 病毒防范285

22.5 设备安全加固285

本章小结286

习题和解答287

第23章 安全管理288

23.1 安全管理概述288

23.2 用户行为管理288

23.3 安全事件管理289

23.4 流量管理290

23.5 安全制度管理291

本章小结291

习题和解答292

第7篇 VoIP

第24章 语音技术基础29424.1 电话系统简介294

24.1.1 基本模拟电话系统组成294

24.1.2 电话机295

24.1.3 本地环路295

24.1.4 PBX及中继296

24.1.5 模拟语音接口296

24.2 呼叫流程及信令297

24.2.1 呼叫流程297

24.2.2 信令298

24.3 模/数转换简介299

24.4 数字语音传输300

本章小结301

习题和解答301

第25章 VoIP基础302

25.1 VoIP系统介绍302

25.1.1 什么是VoIP302

25.1.2 VoIP信令简介303

25.1.3 语音模/数信号转换304

25.1.4 主要编码方式305

25.1.5 封装IP语音包305

25.1.6 语音实体307

25.1.7 VoIP基本呼叫过程307

25.2 H.323基础308

25.2.1 H.323组件308

25.2.2 H.323协议族309

25.2.3 H.225 RAS310

25.2.4 H.225呼叫信令311

25.2.5 H.245控制信令311

25.2.6 H.323呼叫流程312

25.2.7 H.323配置示例314

25.3 SIP基础316

25.3.1 SIP组件316

25.3.2 SIP消息317

25.3.3 SIP注册及呼叫流程318

25.3.4 SIP配置示例320

本章小结322

习题和解答322

第8篇 服 务 质 量

第26章 QoS概述32426.1 新一代网络面临的服务质量问题324

26.2 服务质量的衡量标准324

26.2.1 带宽324

26.2.2 延迟325

26.2.3 抖动325

26.2.4 丢包率326

26.2.5 常规应用对网络服务质量的要求327

26.3 QoS的功能328

26.3.1 提高服务质量的方法328

26.3.2 QoS功能329

26.4 Best-Effort模型329

26.5 DiffServ模型329

26.5.1 DiffServ模型体系结构330

26.5.2 边界行为331

26.5.3 无突发令牌桶算法332

26.5.4 带突发的双令牌桶算法332

26.5.5 主要标记方法334

26.5.6 IP Precedence334

26.5.7 DSCP335

26.5.8 802.1p CoS336

26.5.9 MPLS EXP336

26.5.10 整形和丢弃337

26.5.11 PHB337

26.6 IntServ模型339

26.6.1 IntServ模型介绍339

26.6.2 IntServ体系结构339

26.6.3 RSVP介绍340

26.6.4 IntServ模型的特点341

26.6.5 IntServ模型的主要应用341

本章小结341

习题和解答341

第27章 配置QoS边界行为342

27.1 分类342

27.2 流量监管342

27.2.1 流量监管的实现342

27.2.2 CAR的位置343

27.2.3 CAR的原理343

27.2.4 配置CAR实现流量监管343

27.3 标记345

27.3.1 标记的实现345

27.3.2 映射表标记的原理345

27.3.3 CAR标记的原理346

27.3.4 标记的配置346

27.4 流量整形347

27.4.1 流量整形的实现347

27.4.2 GTS的位置347

27.4.3 GTS的原理348

27.4.4 配置GTS实现流量整形348

27.5 接口限速349

27.5.1 接口限速的原理349

27.5.2 接口限速的配置350

27.6 流量监管/整形配置示例350

本章小结351

习题和解答351

第28章 基本拥塞管理机制352

28.1 拥塞管理概述352

28.1.1 拥塞与拥塞管理352

28.1.2 路由器拥塞管理353

28.1.3 交换机拥塞管理353

28.2 路由器拥塞管理354

28.2.1 FIFO队列原理354

28.2.2 FIFO队列配置354

28.2.3 FIFO队列的显示355

28.2.4 PQ队列原理355

28.2.5 PQ队列调度356

28.2.6 PQ队列配置357

28.2.7 PQ队列信息显示358

28.2.8 PQ队列配置示例358

28.2.9 CQ队列原理359

28.2.10 CQ队列调度360

28.2.11 CQ队列配置任务360

28.2.12 CQ队列配置361

28.2.13 CQ队列信息显示361

28.2.14 CQ队列配置示例362

28.2.15 WFQ队列原理363

28.2.16 WFQ入队机制363

28.2.17 WFQ队列调度364

28.2.18 WFQ队列特点365

28.2.19 WFQ队列配置与显示365

28.2.20 RTPQ队列原理365

28.2.21 RTPQ队列调度366

28.2.22 RTPQ队列配置与显示366

28.2.23 RTPQ配置示例367

28.3 交换机拥塞管理367

28.3.1 优先级映射367

28.3.2 SPQ队列调度368

28.3.3 WRR队列调度369

28.3.4 SP和WRR队列混合调度369

28.3.5 交换机队列的配置和显示命令介绍370

28.3.6 交换机队列配置示例372

本章小结372

习题和解答373

第29章 配置拥塞避免机制374

29.1 尾丢弃及其导致的问题374

29.2 RED原理375

29.3 WRED的原理376

29.4 配置WRED377

本章小结380

习题和解答380

第30章 高级QoS管理工具381

30.1 QoS policy概述381

30.1.1 QoS policy介绍381

30.1.2 QoS policy配置任务382

30.1.3 类的定义383

30.1.4 行为的定义385

30.1.5 QoS policy的配置386

30.1.6 QoS policy配置示例388

30.1.7 基于VLAN的QoS policy389

30.2 CBQ介绍390

30.2.1 CBQ概述390

30.2.2 CBQ入队列处理390

30.2.3 CBQ队列调度391

30.2.4 QoS预留带宽392

30.2.5 CBQ的配置过程392

30.2.6 系统定义的CBQ393

30.2.7 CBQ队列配置393

30.2.8 CBQ信息显示394

30.2.9 CBQ配置示例395

30.3 基于QoS policy的其他QoS功能介绍395

30.3.1 基于QoS policy的监管与整形配置示例396

30.3.2 基于QoS policy的MPLS QoS配置示例396

30.4 DAR介绍398

30.4.1 DAR概述398

30.4.2 DAR配置示例398

本章小结399

习题和解答399

第31章 链路有效性增强机制400

31.1 压缩的必要性400

31.2 IP头压缩401

31.3 PPP载荷压缩403

31.4 分片和交错404

本章小结406

习题和解答406

第9篇 开放应用体系架构

第32章 开放应用体系架构概述40832.1 OAA概述408

32.1.1 OAA简介408

32.1.2 OAP410

32.2 OAA工作模式411

32.2.1 主机模式411

32.2.2 镜像模式412

32.2.3 重定向模式412

32.2.4 透明模式413

32.3 联动及管理413

32.3.1 联动413

32.3.2 管理414

32.4 OAA典型应用415

32.5 OAA的未来416

本章小结417

习题和解答417

附录 课 程 实 验

实验1 配置GRE VPN420

实验2 配置L2TP VPN428

实验3 IPSec VPN基本配置437

实验4 配置IPSec保护传统VPN数据446

实验5 BGP/MPLS VPN基础455

实验6 VoIP基本配置462

实验7 配置流量监管465

实验8 配置拥塞管理468

实验9 配置链路有效性增强机制472