第1篇 安全优化的广域网络概述
第1章 远程网络连接需求
1.1 本章目标
1.2 远程连接需求分类
1.3 连通性需求
1.4 安全性需求
1.5 优化性需求
1.6 本章总结
1.7 习题和答案
1.7.1 习题
1.7.2 习题答案
第2篇 宽带接入技术
第2章 宽带接入技术概述
2.1 本章目标
2.2 企业网的宽带接入技术需求
2.3 宽带接入技术关键概念
2.3.1 什么是宽带接入
2.3.2 宽带接入模型和基本概念
2.4 主要的宽带接入技术
2.4.1 宽带接入的传输介质
2.4.2 常见的光纤接入模式
2.4.3 主要的宽带接入技术及其组网
2.5 本章总结
2.6 习题和答案
2.6.1 习题
2.6.2 习题答案
第3章 IPoE
3.1 本章目标
3.2 IPoE技术原理
3.2.1 IPoE技术简介
3.2.2 IPoE接入模式
3.2.3 IPoE会话类型
3.2.4 IPoE用户接入流程
3.3 IPoE典型配置
3.3.1 IPoE配置步骤
3.3.2 IPoE配置举例
3.4 本章总结
3.5 习题和答案
3.5.1 习题
3.5.2 习题答案
第4章 EPON技术
4.1 本章目标
4.2 PON技术简介
4.2.1 什么是PON技术
4.2.2 PON的组成结构
4.2.3 PON的标准化过程
4.2.4 主要PON技术对比
4.3 EPON关键技术
4.3.1 EPON的层次结构
4.3.2 EPON系统的工作过程
4.4 EPON基本配置
4.4.1 EPON系统的端口类型
4.4.2 EPON的基本配置步骤
4.4.3 OLT端口配置
4.4.4 ONU配置
4.4.5 UNI端口配置
4.4.6 EPON典型配置
4.5 本章总结
4.6 习题和答案
4.6.1 习题
4.6.2 习题答案
第3篇 传统VPN技术
第5章 VPN概述
5.1 本章目标
5.2 企业网对VPN的需求
5.2.1 传统企业网面临的问题
5.2.2 什么是VPN
5.3 VPN主要概念术语
5.4 VPN分类
5.4.1 不同业务用途的VPN
5.4.2 不同运营模式的VPN
5.4.3 按照组网模型分类
5.4.4 按照OSI参考模型的层次分类
5.5 主要VPN技术
5.6 本章总结
5.7 习题和答案
5.7.1 习题
5.7.2 习题答案
第6章 GRE VPN技术
6.1 本章目标
6.2 GRE VPN概述
6.3 GRE封装格式
6.3.1 标准GRE封装
6.3.2 扩展GRE封装
6.3.3 IP over IP的GRE封装
6.4 GRE隧道工作流程
6.4.1 GRE隧道构成
6.4.2 隧道起点路由查找
6.4.3 加封装
6.4.4 承载协议路由转发
6.4.5 中途转发
6.4.6 解封装
6.4.7 隧道终点路由查找
6.5 部署GRE VPN的考虑因素
6.5.1 地址空间和路由配置
6.5.2 Tunnel接口Keepalive
6.6 GRE VPN配置
6.6.1 GRE VPN基本配置
6.6.2 GRE VPN高级配置
6.6.3 GRE VPN信息的显示和调试
28.3.1 VXLAN概念介绍
28.3.2 VXLAN报文
28.3.3 VXLAN隧道工作模式
28.3.4 VXLAN集中式网关和分布式网关
28.3.5 VXLAN的数据平面
28.3.6 VXLAN的实现原理
28.4 VXLAN组网优化
28.5 VXLAN基本配置及组网应用
28.5.1 VXLAN基本配置
28.5.2 VXLAN典型应用
28.6 本章总结
28.7 习题和答案
28.7.1 习题
28.7.2 习题答案
第29章 EVPN
29.1 本章目标
29.2 EVPN技术简介
29.3 EVPN技术原理
29.4 EVPN控制平面
29.5 EVPN转发平面
29.6 EVPN网络常用查看命令
29.7 本章总结
29.8 习题和答案
29.8.1 习题
29.8.2 习题答案
附录 课程实验
实验1 配置GRE VPN
实验2 配置L2TP VPN
实验3 IPSec VPN基本配置
实验4 配置IPSec保护传统VPN数据
实验5 BGP/MPLS VPN基础
实验6 配置流量监管
实验7 配置拥塞管理
6.6.4 GRE VPN配置示例一
6.6.5 GRE VPN配置示例二
6.7 GRE VPN的特点
6.7.1 GRE VPN的优点
6.7.2 GRE VPN的缺点
6.8 本章总结
6.9 习题和答案
6.9.1 习题
6.9.2 习题答案
第7章 L2TP VPN
7.1 本章目标
7.2 L2TP VPN概述
7.3 L2TP工作原理
7.3.1 L2TP概念术语
7.3.2 L2TP拓扑结构
7.3.3 L2TP封装
7.3.4 L2TP协议操作
7.3.5 L2TP验证
7.3.6 典型L2TP工作过程
7.4 配置独立LAC模式
7.4.1 独立LAC模式配置任务
7.4.2 L2TP基本功能配置
7.4.3 LAC基本配置命令
7.4.4 LNS基本配置命令
7.4.5 高级配置命令
7.4.6 配置示例
7.5 用iNode客户端实现客户LAC模式
7.5.1 iNode客户端介绍
7.5.2 客户LAC模式配置任务
7.5.3 客户LAC模式配置示例
7.6 L2TP信息显示和调试
7.7 本章总结
7.8 习题和答案
7.8.1 习题
7.8.2 习题答案
第4篇 安全VPN技术
第8章 数据安全技术基础
8.1 本章目标
8.2 概念和术语
8.3 数据加解密
8.3.1 加解密简介
8.3.2 对称密钥加密
8.3.3 非对称密钥加密
8.3.4 组合加解密技术
8.4 数据完整性
8.5 数字签名
8.6 数字证书
8.7 公钥基础设施PKI
8.7.1 PKI概述
8.7.2 PKI工作过程
8.7.3 配置PKI
8.8 本章总结
8.9 习题和答案
8.9.1 习题
8.9.2 习题答案
第9章 IPSec基本原理
9.1 本章目标
9.2 IPSec VPN概述
9.3 IPSec体系结构
9.3.1 IPSec体系概述
9.3.2 隧道模式和传输模式
9.3.3 IPSec SA
9.3.4 IPSec包处理流程
9.4 AH
9.4.1 AH头格式
9.4.2 AH封装
9.4.3 AH处理机制
9.5 ESP
9.5.1 ESP头和尾格式
9.5.2 ESP封装
9.5.3 ESP处理机制
9.6 IKE
9.6.1 IKE与IPSec的关系
9.6.2 IKE协商的两个阶段
9.6.3 Cookie
9.6.4 IKE主模式
9.6.5 IKE野蛮模式
9.6.6 IKE的优点
9.7 本章总结
9.8 习题和答案
9.8.1 习题
9.8.2 习题答案
第10章 配置IPSec
10.1 本章目标
10.2 配置前准备
10.3 配置IPSec VPN
10.3.1 IPSec VPN配置任务
10.3.2 配置安全ACL
10.3.3 配置安全提议
10.3.4 理解安全策略
10.3.5 配置手工配置参数的安全策略
10.3.6 配置IKE协商参数的安全策略
10.3.7 在接口上应用安全策略
10.3.8 IPSec的信息显示与调试维护
10.4 IKE的配置
10.4.1 IKE配置任务
10.4.2 理解IKE提议
10.4.3 配置IKE提议
10.4.4 配置IKE keychain
10.4.5 配置本端身份信息
10.4.6 配置IKE profile
10.4.7 IKE的显示信息与调试维护命令
10.5 IPSec隧道配置示例
10.5.1 IPSec+IKE预共享密钥方法配置示例
10.5.2 IPSec+IKE RSA签名方法配置示例
10.5.3 IPSec+IKE野蛮模式配置示例
10.6 本章总结
10.7 习题和答案
10.7.1 习题
10.7.2 习题答案
第11章 IPSec高级应用
11.1 本章目标
11.2 IPSec隧道嵌套
11.3 IPSec与传统VPN技术结合
11.3.1 GRE over IPSec
11.3.2 L2TP over IPSec
11.4 用IPSec保护组播
11.5 NAT穿越
11.6 IPSec高可靠性
11.6.1 IPSec的黑洞问题
11.6.2 IKE Keepalive机制
11.6.3 配置IKE Keepalive
11.6.4 DPD机制
11.6.5 配置DPD
11.7 本章总结
11.8 习题和答案
11.8.1 习题
11.8.2 习题答案
第12章 SSL VPN技术
12.1 本章目标
12.2 SSL协议简介
12.2.1 协议概述
12.2.2 记录层
12.2.3 握手层
12.2.4 握手过程
12.3 SSL VPN概述
12.3.1 SSL与SSL VPN
12.3.2 SSL VPN运作流程
12.4 SSL VPN功能与实现
12.4.1 SSL VPN系统结构
12.4.2 接入方式
12.4.3 访问控制
12.4.4 静态授权
12.4.5 动态授权
12.4.6 缓存清除
12.5 部署SSL VPN
12.6 本章总结
12.7 习题和答案
12.7.1 习题
12.7.2 习题答案
第5篇 BGP/MPLS VPN技术
第13章 MPLS技术基础
13.1 本章目标
13.2 MPLS起源
13.3 MPLS网络组成
13.4 MPLS标签
13.4.1 MPLS标签基本概念
13.4.2 MPLS标签分配协议分类
13.4.3 LDP消息类型
13.4.4 标签分配过程
13.4.5 标签分配和管理方式
13.5 MPLS转发实现
13.6 MPLS应用与发展
13.7 本章总结
13.8 习题和答案
13.8.1 习题
13.8.2 习题答案
第14章 BGP/MPLS VPN基本原理
14.1 本章目标
14.2 BGP/MPLS VPN技术背景
14.2.1 传统VPN的缺陷
14.2.2 BGP/MPLS VPN的优点
14.3 MPLS隧道
14.3.1 隧道技术与MPLS
14.3.2 MPLS隧道应用
14.3.3 MPLS倒数第二跳弹出
14.4 多VRF技术
14.4.1 优化VPN组网结构
14.4.2 多VRF技术实现原理
14.5 MPBGP技术
14.5.1 MPBGP技术实现
14.5.2 Route Target属性
14.5.3 RD前缀
14.5.4 MPLS私网Label
14.6 BGP/MPLS VPN基本原理
14.6.1 公网隧道建立
14.6.2 本地VPN的建立
14.6.3 私网路由的学习
14.6.4 私网数据的传递
14.7 本章总结
14.8 习题和答案
14.8.1 习题
14.8.2 习题答案
第15章 BGP/MPLS VPN配置与故障排除
15.1 本章目标
15.2 BGP/MPLS VPN的配置思路
15.3 BGP/MPLS VPN配置命令
15.3.1 配置公网隧道
15.3.2 配置本地VPN
15.3.3 配置MPBGP
15.4 BGP/MPLS VPN配置示例
15.4.1 网络环境和需求
15.4.2 配置BGP/MPLS VPN公网隧道
15.4.3 配置BGP/MPLS VPN本地VPN
15.4.4 配置MPBGP
15.5 BGP/MPLS VPN故障排查
15.5.1 BGP/MPLS VPN故障排查思路
15.5.2 检查公网隧道是否正确建立
15.5.3 检查本地VPN是否正确建立
15.5.4 检查私网路由是否正确学习
15.6 本章总结
15.7 习题和答案
15.7.1 习题
15.7.2 习题答案
第16章 BGP/MPLS VPN跨域技术
16.1 本章目标
16.2 跨域VPN方案概述
16.3 Option A跨域VPN方案原理
16.4 Option B跨域VPN方案原理
16.5 Option C跨域VPN方案原理
16.6 本章总结
16.7 习题和答案
16.7.1 习题
16.7.2 习题答案
第6篇 增强网络安全性
第17章 网络安全概述
17.1 本章目标
17.2 网络安全威胁的来源
17.3 网络安全范围
17.4 安全网络构成
17.5 本章总结
17.6 习题和答案
17.6.1 习题
17.6.2 习题答案
第18章 业务隔离与访问控制
18.1 本章目标
18.2 业务隔离
18.2.1 局域网业务隔离
18.2.2 广域网业务隔离
18.3 访问控制
18.4 防火墙技术
18.4.1 防火墙技术原理简介
18.4.2 状态检测防火墙的常用配置
18.5 本章总结
18.6 习题和答案
18.6.1 习题
18.6.2 习题答案
第19章 认证与授权
19.1 本章目标
19.2 AAA体系结构
19.3 认证授权应用
19.4 本章总结
19.5 习题和答案
19.5.1 习题
19.5.2 习题答案
第20章 传输安全与安全防御
20.1 本章目标
20.2 传输安全
20.3 使用NAT进行安全防御
20.4 网络攻击与防御
20.5 病毒防范
20.6 设备安全加固
20.7 本章总结
20.8 习题和答案
20.8.1 习题
20.8.2 习题答案
第21章 安全管理
21.1 本章目标
21.2 安全管理概述
21.3 用户行为管理
21.4 安全事件管理
21.5 流量管理
21.6 安全制度管理
21.7 本章总结
21.8 习题和答案
21.8.1 习题
21.8.2 习题答案
第7篇 服务质量
第22章 QoS概述
22.1 本章目标
22.2 新一代网络面临的服务质量问题
22.3 服务质量的衡量标准
22.3.1 带宽
22.3.2 延迟
22.3.3 抖动
22.3.4 丢包率
22.3.5 常规应用对网络服务质量的要求
22.4 QoS的功能
22.4.1 提高服务质量的方法
22.4.2 QoS的功能
22.5 BestEffort模型
22.6 DiffServ模型
22.6.1 DiffServ模型体系结构
22.6.2 边界行为
22.6.3 无突发令牌桶算法
22.6.4 带突发的双令牌桶算法
22.6.5 主要标记方法
22.6.6 IP Precedence
22.6.7 DSCP
22.6.8 802.1 p CoS
22.6.9 MPLS EXP
22.6.10 整形和丢弃
22.6.11 PHB
22.7 IntServ模型
22.7.1 IntServ模型介绍
22.7.2 IntServ体系结构
22.7.3 RSVP介绍
22.7.4 IntServ模型的特点
22.7.5 IntServ模型的主要应用
22.8 本章总结
22.9 习题和答案
22.9.1 习题
22.9.2 习题答案
第23章 配置QoS边界行为
23.1 本章目标
23.2 分类
23.3 流量监管
23.3.1 流量监管的实现
23.3.2 CAR的位置
23.3.3 CAR的原理
23.3.4 配置CAR实现流量监管
23.4 标记
23.4.1 标记的实现
23.4.2 映射表标记的原理
23.4.3 CAR标记的原理
23.4.4 标记的配置
23.5 流量整形
23.5.1 流量整形的实现
23.5.2 GTS的位置
23.5.3 GTS的原理
23.5.4 配置GTS实现流量整形
23.6 接口限速
23.6.1 接口限速的原理
23.6.2 接口限速的配置
23.7 流量监管/整形配置示例
23.8 本章总结
23.9 习题和答案
23.9.1 习题
23.9.2 习题答案
第24章 基本拥塞管理机制
24.1 本章目标
24.2 拥塞管理概述
24.2.1 拥塞与拥塞管理
24.2.2 路由器拥塞管理
24.2.3 交换机拥塞管理
24.3 路由器拥塞管理
24.3.1 FIFO队列
24.3.2 PQ队列
24.3.3 CQ队列
24.3.4 WFQ队列
24.3.5 RTPQ队列
24.4 交换机拥塞管理
24.4.1 优先级映射
24.4.2 SPQ队列调度
24.4.3 WRR队列调度
24.4.4 SP和WRR队列混合调度
24.4.5 交换机队列的配置和显示命令介绍
24.4.6 交换机队列配置示例
24.5 本章总结
24.6 习题和答案
24.6.1 习题
24.6.2 习题答案
第25章 配置拥塞避免机制
25.1 本章目标
25.2 尾丢弃及其导致的问题
25.3 RED原理
25.4 WRED的原理
25.5 配置WRED
25.6 配置WRED示例
25.7 本章总结
25.8 习题和答案
25.8.1 习题
25.8.2 习题答案
第26章 高级QoS管理工具
26.1 本章目标
26.2 QoS policy应用
26.2.1 QoS policy介绍
26.2.2 配置QoS policy
26.2.3 基于VLAN的QoS policy
26.3 CBQ应用
26.3.1 CBQ概述
26.3.2 配置CBQ
26.4 基于QoS policy的其他QoS功能介绍
26.5 本章总结
26.6 习题和答案
26.6.1 习题
26.6.2 习题答案
第27章 链路有效性增强机制
27.1 本章目标
27.2 压缩的必要性
27.3 IP头压缩
27.4 分片和交错
27.5 本章总结
27.6 习题和答案
27.6.1 习题
27.6.2 习题答案
第8篇 新网络技术
第28章 VXLAN34628.1本章目标
28.2 VXLAN技术简介
28.3 VXLAN工作原理