图书介绍

H3C网络学院系列教程 路由交换技术 第4卷PDF|Epub|txt|kindle电子书版本网盘下载

H3C网络学院系列教程 路由交换技术 第4卷
  • 杭州华三通信技术有限公司编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302280187
  • 出版时间:2012
  • 标注页数:473页
  • 文件大小:187MB
  • 文件页数:495页
  • 主题词:计算机网络-路由选择-高等学校-教材;计算机网络-信息交换机-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

H3C网络学院系列教程 路由交换技术 第4卷PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1篇 安全优化的广域网络概述第1章 远程网络连接需求2

1.1 远程连接需求分类2

1.2 连通性需求2

1.3 安全性需求3

1.4 优化性需求4

本章小结5

习题和解答5

第2篇 宽带接入技术8

第2章 宽带接入技术概述8

2.1 企业网的宽带接入技术需求8

2.2 宽带接入技术关键概念8

2.2.1 什么是宽带接入8

2.2.2 宽带接入模型和基本概念10

2.3 主要的宽带接入技术11

2.3.1 宽带接入的传输介质11

2.3.2 常见的光纤接入模式12

2.3.3 主要的宽带接入技术及其组网13

本章小结14

习题和解答14

第3章 以太网接入15

3.1 以太网接入的典型应用15

3.1.1 什么是以太网接入15

3.1.2 大型园区接入的典型应用16

3.2 PPPoE原理及配置17

3.2.1 PPPoE原理17

3.2.2 PPPoE的配置20

3.3以太网接入的局限22

本章小结23

习题和解答23

第4章 EPON24

4.1 PON技术简介24

4.1.1 什么是PON技术24

4.1.2 PON的组成结构25

4.1.3 PON的标准化过程26

4.1.4 主要PON技术对比27

4.2 EPON关键技术30

4.2.1 EPON的层次结构30

4.2.2 EPON系统的工作过程31

4.3 EPON基本配置37

4.3.1 EPON系统的端口类型37

4.3.2 EPON的基本配置步骤37

4.3.3 OLT端口配置38

4.3.4 ONU配置38

4.3.5 UNI端口配置41

4.3.6 EPON典型配置实例41

本章小结42

习题和解答43

第5章 EPCN44

5.1 有线电视网络概述44

5.1.1 什么是CATV44

5.1.2 什么是HFC45

5.2 有线电视网络的双向传输改造46

5.2.1 CATV宽带数据网络需求46

5.2.2 基于HFC网络的Cable Modem方案47

5.2.3 基于以太网的EoC技术49

5.3 EPCN技术介绍50

5.3.1 EPCN系统组成50

5.3.2 EPCN传输原理50

5.3.3 EPCN的技术优势分析51

5.3.4 EPCN典型应用模型52

本章小结54

习题和解答55

第6章 ADSL56

6.1 DSL技术概述56

6.1.1 DSL技术的起源56

6.1.2 DSL的基本原理57

6.1.3 DSL技术分类58

6.2 ADSL技术原理和应用60

6.2.1 ADSL技术的基本原理60

6.2.2 ADSL的上层应用64

6.3 ADSL基本配置68

6.3.1 ADSL接口的物理参数配置68

6.3.2 ADSL的PPPoEoA配置69

6.4 ADSL2/2+技术简介71

6.4.1 ADSL271

6.4.2 ADSL2+76

本章小结77

习题和解答77

第3篇 传统VPN技术80

第7章 VPN概述80

7.1 企业网对VPN的需求80

7.1.1 传统企业网面临的问题80

7.1.2 什么是VPN81

7.2 VPN主要概念术语81

7.3 VPN分类82

7.3.1 不同业务用途的VPN82

7.3.2 不同运营模式的VPN83

7.3.3 按照组网模型分类84

7.3.4 按照OSI参考模型的层次分类85

7.4 主要VPN技术85

本章小结86

习题和解答86

第8章 GRE VPN88

8.1 GRE VPN概述88

8.2 GRE封装格式89

8.2.1 标准GRE封装89

8.2.2 扩展GRE封装91

8.2.3 IP over IP的GRE封装92

8.3 GRE隧道工作流程93

8.3.1 GRE隧道构成93

8.3.2 隧道起点路由查找94

8.3.3 加封装95

8.3.4 承载协议路由转发96

8.3.5 中途转发96

8.3.6 解封装96

8.3.7 隧道终点路由查找97

8.4 部署GRE VPN的考虑因素98

8.4.1 地址空间和路由配置98

8.4.2 Tunnel接口Keepalive99

8.5 GRE VPN配置100

8.5.1 GRE VPN基本配置100

8.5.2 GRE VPN高级配置101

8.5.3 GRE VPN信息的显示和调试101

8.5.4 GRE VPN配置示例一102

8.5.5 GRE VPN配置示例二103

8.6 GRE VPN的特点104

8.6.1 GRE VPN的优点104

8.6.2 GRE VPN的缺点104

本章小结104

习题和解答104

第9章 L2TP VPN106

9.1 L2TP VPN概述106

9.2 L2TP工作原理108

9.2.1 L2TP概念和术语108

9.2.2 L2TP拓扑结构109

9.2.3 L2TP协议封装110

9.2.4 L2TP协议操作111

9.2.5 L2TP验证113

9.2.6 典型L2TP工作过程114

9.2.7 L2TP多实例简介115

9.3 配置独立LAC模式116

9.3.1 独立LAC模式配置任务116

9.3.2 L2TP基本功能配置116

9.3.3 LAC基本配置命令117

9.3.4 LNS基本配置命令117

9.3.5 高级配置命令118

9.3.6 配置示例118

9.4 用iNode客户端实现客户LAC模式120

9.4.1 iNode客户端介绍120

9.4.2 客户LAC模式配置任务120

9.4.3 客户LAC模式配置示例120

9.5 L2TP信息显示和调试123

9.6 L2TP的特点123

本章小结124

习题和解答124

第4篇 安全VPN技术126

第10章 数据安全技术基础126

10.1 概念和术语126

10.2 数据加解密127

10.2.1 加解密简介127

10.2.2 对称密钥加密128

10.2.3 非对称密钥加密129

10.2.4 组合加解密技术130

10.3 数据完整性131

10.4 数字签名132

10.5 数字证书133

10.6 公钥基础设施PKI134

10.6.1 PKI概述134

10.6.2 PKI工作过程135

10.6.3 配置PKI136

本章小结138

习题和解答138

第11章 IPSec基本原理140

11.1 IPSec VPN概述140

11.2 IPSec体系结构141

11.2.1 IPSec体系概述141

11.2.2 隧道模式和传输模式141

11.2.3 IPSec SA142

11.2.4 IPSec包处理流程143

11.3 AH144

11.3.1 AH头格式144

11.3.2 AH封装145

11.3.3 AH处理机制145

11.4 ESP146

11.4.1 ESP头和尾格式146

11.4.2 ESP封装147

11.4.3 ESP处理机制148

11.5 IKE149

11.5.1 IKE与IPSec的关系149

11.5.2 IKE协商的两个阶段150

11.5.3 Cookie150

11.5.4 IKE主模式150

11.5.5 IKE野蛮模式151

11.5.6 IKE的优点152

本章小结152

习题和解答153

第12章 配置IPSec154

12.1 配置前准备154

12.2 配置IPSec VPN154

12.2.1 IPSec VPN配置任务154

12.2.2 配置安全ACL155

12.2.3 配置安全提议155

12.2.4 理解安全策略156

12.2.5 配置手工配置参数的安全策略157

12.2.6 配置IKE协商参数的安全策略158

12.2.7 在接口上应用安全策略160

12.2.8 IPSec的信息显示与调试维护160

12.3 IKE的配置161

12.3.1 IKE配置任务162

12.3.2 理解IKE提议162

12.3.3 配置IKE提议162

12.3.4 配置IKE对等体163

12.3.5 IKE的信息显示与调试维护165

12.4 IPSec隧道配置示例166

12.4.1 IPSec+IKE预共享密钥方法配置示例166

12.4.2 IPSec+IKE RSA签名方法配置示例167

12.4.3 IPSec+IKE野蛮模式配置示例168

本章小结169

习题和解答169

第13章 IPSec高级应用171

13.1 IPSec隧道嵌套171

13.2 IPSec与传统VPN技术结合172

13.2.1 GRE over IPSec172

13.2.2 L2TP over IPSec174

13.3 用IPSec保护组播176

13.4 NAT穿越176

13.5 IPSec高可靠性179

13.5.1 IPSec的黑洞问题179

13.5.2 IKE Keepalive机制180

13.5.3 配置IKE Keepalive180

13.5.4 DPD机制181

13.5.5 配置DPD182

本章小结182

习题和解答182

第14章 SSLVPN184

14.1 SSL协议简介184

14.1.1 协议概述184

14.1.2 记录层185

14.1.3 握手层186

14.1.4 握手过程187

14.2 SSL VPN概述190

14.2.1 SSL与SSL VPN190

14.2.2 SSL VPN运作流程191

14.3 SSL VPN功能与实现193

14.3.1 SSL VPN系统结构193

14.3.2 接入方式193

14.3.3 访问控制196

14.3.4 静态授权196

14.3.5 动态授权197

14.3.6 缓存清除199

14.4 部署SSL VPN199

本章小结200

习题和解答200

第5篇 BGP/MPLS VPN202

第15章 MPLS技术基础202

15.1 MPLS起源202

15.2 MPLS网络组成203

15.3 MPLS标签204

15.3.1 MPLS标签基本概念204

15.3.2 MPLS标签分配协议分类205

15.3.3 LDP消息类型206

15.3.4 标签分配过程207

15.3.5 标签分配和管理方式209

15.4 MPLS转发实现212

15.5 MPLS应用与发展214

本章小结214

习题和解答214

第16章 BGP/MPLS VPN基本原理216

16.1 BGP/MPLS VPN技术背景216

16.1.1 传统VPN的缺陷216

16.1.2 BGP/MPLS VPN的优点217

16.2 MPLS隧道技术217

16.2.1 隧道技术与MPLS217

16.2.2 MPLS隧道技术应用218

16.2.3 MPLS倒数第二跳弹出220

16.3 多VRF技术221

16.3.1 优化VPN组网结构221

16.3.2 多VRF技术实现原理222

16.4 MP-BGP技术225

16.4.1 MP-BGP技术实现225

16.4.2 Route Target属性227

16.4.3 RD前缀229

16.4.4 MPLS私网Label230

16.5 BGP/MPLS VPN基本原理230

16.5.1 公网隧道建立230

16.5.2 本地VPN的建立231

16.5.3 私网路由的学习232

16.5.4 私网数据的传递234

本章小结236

习题和解答236

第17章 BGP/MPLS VPN配置与故障排除238

17.1 BGP/MPLS VPN的配置思路238

17.2 BGP/MPLS VPN配置命令238

17.2.1 配置公网隧道238

17.2.2 配置本地VPN239

17.2.3 配置MP-BGP239

17.3 BGP/MPLS VPN配置示例239

17.3.1 网络环境和需求239

17.3.2 配置BGP/MPLS VPN公网隧道240

17.3.3 配置BGP/MPLS VPN本地VPN241

17.3.4 配置MP-BGP243

17.4 BGP/MPLS VPN故障排查245

17.4.1 BGP/MPLS VPN故障排查思路245

17.4.2 BGP/MPLS VPN故障排查步骤245

17.4.3 排查本地VPN故障的步骤247

17.4.4 排查MP-BGP故障的步骤248

本章小结249

习题和解答249

第18章 BGP/MPLS VPN技术扩展251

18.1 BGP/MPLS VPN基本组网的缺陷251

18.2 MCE252

18.3 HOPE255

18.4 BGP/MPLS VPN技术扩展259

本章小结259

习题和解答260

第6篇 增强网络安全性第19章 网络安全概述262

19.1 网络安全威胁的来源262

19.2 网络安全范围264

19.3 安全网络构成266

本章小结267

习题和解答268

第20章 业务隔离与访问控制269

20.1 业务隔离269

20.1.1 局域网业务隔离269

20.1.2 广域网业务隔离269

20.2 访问控制270

20.3 防火墙技术271

20.3.1 防火墙技术原理简介271

20.3.2 状态检测防火墙的常用配置273

本章小结275

习题和解答275

第21章 认证与授权277

21.1 AAA体系结构277

21.2 认证授权应用278

本章小结279

习题和解答279

第22章 传输安全与安全防御281

22.1 传输安全281

22.2 使用NAT进行安全防御282

22.3 网络攻击与防御282

22.4 病毒防范285

22.5 设备安全加固285

本章小结286

习题和解答287

第23章 安全管理288

23.1 安全管理概述288

23.2 用户行为管理288

23.3 安全事件管理289

23.4 流量管理290

23.5 安全制度管理291

本章小结291

习题和解答292

第7篇 VoIP294

第24章 语音技术基础294

24.1 电话系统简介294

24.1.1 基本模拟电话系统组成294

24.1.2 电话机295

24.1.3 本地环路295

24.1.4 PBX及中继296

24.1.5 模拟语音接口296

24.2 呼叫流程及信令297

24.2.1 呼叫流程297

24.2.2 信令298

24.3 模/数转换简介299

24.4 数字语音传输300

本章小结301

习题和解答301

第25章 VoIP基础302

25.1 VoIP系统介绍302

25.1.1 什么是VoIP302

25.1.2 VoIP信令简介303

25.1.3 语音模/数信号转换304

25.1.4 主要编码方式305

25.1.5 封装IP语音包305

25.1.6 语音实体307

25.1.7 VoIP基本呼叫过程307

25.2 H.323基础308

25.2.1 H.323组件308

25.2.2 H.323协议族309

25.2.3 H.225 RAS310

25.2.4 H.225呼叫信令311

25.2.5 H.245控制信令311

25.2.6 H.323呼叫流程312

25.2.7 H.323配置示例314

25.3 SIP基础316

25.3.1 SIP组件316

25.3.2 SIP消息317

25.3.3 SIP注册及呼叫流程318

25.3.4 SIP配置示例320

本章小结322

习题和解答322

第8篇 服务质量324

第26章 QoS概述324

26.1 新一代网络面临的服务质量问题324

26.2 服务质量的衡量标准324

26.2.1 带宽324

26.2.2 延迟325

26.2.3 抖动325

26.2.4 丢包率326

26.2.5 常规应用对网络服务质量的要求327

26.3 QoS的功能328

26.3.1 提高服务质量的方法328

26.3.2 QoS功能329

26.4 Best-Effort模型329

26.5 DiffServ模型329

26.5.1 DiffServ模型体系结构330

26.5.2 边界行为331

26.5.3 无突发令牌桶算法332

26.5.4 带突发的双令牌桶算法332

26.5.5 主要标记方法334

26.5.6 IP Precedence334

26.5.7 DSCP335

26.5.8 802.1p CoS336

26.5.9 MPLS EXP336

26.5.10 整形和丢弃337

26.5.11 PHB337

26.6 IntServ模型339

26.6.1 IntServ模型介绍339

26.6.2 IntServ体系结构339

26.6.3 RSVP介绍340

26.6.4 IntServ模型的特点341

26.6.5 IntServ模型的主要应用341

本章小结341

习题和解答341

第27章 配置QoS边界行为342

27.1 分类342

27.2 流量监管342

27.2.1 流量监管的实现342

27.2.2 CAR的位置343

27.2.3 CAR的原理343

27.2.4 配置CAR实现流量监管343

27.3 标记345

27.3.1 标记的实现345

27.3.2 映射表标记的原理345

27.3.3 CAR标记的原理346

27.3.4 标记的配置346

27.4 流量整形347

27.4.1 流量整形的实现347

27.4.2 GTS的位置347

27.4.3 GTS的原理348

27.4.4 配置GTS实现流量整形348

27.5 接口限速349

27.5.1 接口限速的原理349

27.5.2 接口限速的配置350

27.6 流量监管/整形配置示例350

本章小结351

习题和解答351

第28章 基本拥塞管理机制352

28.1 拥塞管理概述352

28.1.1 拥塞与拥塞管理352

28.1.2 路由器拥塞管理353

28.1.3 交换机拥塞管理353

28.2 路由器拥塞管理354

28.2.1 FIFO队列原理354

28.2.2 FIFO队列配置354

28.2.3 FIFO队列的显示355

28.2.4 PQ队列原理355

28.2.5 PQ队列调度356

28.2.6 PQ队列配置357

28.2.7 PQ队列信息显示358

28.2.8 PQ队列配置示例358

28.2.9 CQ队列原理359

28.2.10 CQ队列调度360

28.2.11 CQ队列配置任务360

28.2.12 CQ队列配置361

28.2.13 CQ队列信息显示361

28.2.14 CQ队列配置示例362

28.2.15 WFQ队列原理363

28.2.16 WFQ入队机制363

28.2.17 WFQ队列调度364

28.2.18 WFQ队列特点365

28.2.19 WFQ队列配置与显示365

28.2.20 RTPQ队列原理365

28.2.21 RTPQ队列调度366

28.2.22 RTPQ队列配置与显示366

28.2.23 RTPQ配置示例367

28.3 交换机拥塞管理367

28.3.1 优先级映射367

28.3.2 SPQ队列调度368

28.3.3 WRR队列调度369

28.3.4 SP和WRR队列混合调度369

28.3.5 交换机队列的配置和显示命令介绍370

28.3.6 交换机队列配置示例372

本章小结372

习题和解答373

第29章 配置拥塞避免机制374

29.1 尾丢弃及其导致的问题374

29.2 RED原理375

29.3 WRED的原理376

29.4 配置WRED377

本章小结380

习题和解答380

第30 章高级QoS管理工具381

30.1 QoS policy概述381

30.1.1 QoS policy介绍381

30.1.2 QoS policy配置任务382

30.1.3 类的定义383

30.1.4 行为的定义385

30.1.5 QoS policy的配置386

30.1.6 QoS policy配置示例388

30.1.7 基于VLAN的QoS policy389

30.2 CBQ介绍390

30.2.1 CBQ概述390

30.2.2 CBQ入队列处理390

30.2.3 CBQ队列调度391

30.2.4 QoS预留带宽392

30.2.5 CBQ的配置过程392

30.2.6 系统定义的CBQ393

30.2.7 CBQ队列配置393

30.2.8 CBQ信息显示394

30.2.9 CBQ配置示例395

30.3 基于QoS policy的其他QoS功能介绍395

30.3.1 基于QoS policy的监管与整形配置示例396

30.3.2 基于QoS policy的MPLS QoS配置示例396

30.4 DAR介绍398

30.4.1 DAR概述398

30.4.2 DAR配置示例398

本章小结399

习题和解答399

第31章 链路有效性增强机制400

31.1 压缩的必要性400

31.2 IP头压缩401

31.3 PPP载荷压缩403

31.4 分片和交错404

本章小结406

习题和解答406

第9篇 开放应用体系架构第32章 开放应用体系架构概述408

32.1 OAA概述408

32.1.1 OAA简介408

32.1.2 OAP410

32.2 OAA工作模式411

32.2.1 主机模式411

32.2.2 镜像模式412

32.2.3 重定向模式412

32.2.4 透明模式413

32.3 联动及管理413

32.3.1 联动413

32.3.2 管理414

32.4 OAA典型应用415

32.5 OAA的未来416

本章小结417

习题和解答417

附录 课程实验420

实验1 配置GRE VPN420

实验2 配置L2TP VPN428

实验3 IPSec VPN基本配置437

实验4 配置IPSec保护传统VPN数据446

实验5 BGP/MPLS VPN基础455

实验6 VoIP基本配置462

实验7 配置流量监管465

实验8 配置拥塞管理468

实验9 配置链路有效性增强机制472

热门推荐