• 路由交换技术 第4卷
21年品牌 40万+商家 超1.5亿件商品

路由交换技术 第4卷

10.3 1.3折 80 九五品

仅1件

天津武清
认证卖家担保交易快速发货售后保障

作者杭州华三通信技术有限公司 编著

出版社清华大学出版社

ISBN9787302280187

出版时间2012-05

版次1

装帧平装

开本16开

纸张胶版纸

页数473页

字数99999千字

定价80元

上书时间2024-04-25

鲁是特

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九五品
商品描述
基本信息
书名:路由交换技术 第4卷
定价:80.00元
作者:杭州华三通信技术有限公司 编著
出版社:清华大学出版社
出版日期:2012-05-01
ISBN:9787302280187
字数:797000
页码:473
版次:1
装帧:平装
开本:16开
商品重量:
编辑推荐
本书H3C网络学院路由交换技术第4卷教程在H3CSE-Routing&Switching认证培训课程内容基础上进行了丰富和加强,内容覆盖面广,讲解由浅入深,包括大量与实践相关的内容,学员学习后可具备H3CSE-Routing&Switching的备考能力。本书既可作为H3C网络学院的教科书,也可作为计算机通信相关专业学生的参考书。
内容提要
本书详细讲解建设大规模网络所需的安全和优化技术,包括广域网体系结构、宽带接入技术、传统VPN技术、安全VPN技术、BGP/MPLSVPN、增强网络安全的技术、VoIP、服务质量及开放应用体系架构等。本书的特点是理论与实践紧密结合,依托H3C路由器和交换机等网络设备精心设计的大量实验,有助于读者迅速、全面地掌握相关的知识和技能。《路由交换技术(第4卷H3C网络学院系列教程)》是为网络技术领域的深入学习者编写的。对于大中专院校在校学生,本书是深入探索计算机网络技术领域的好教材;对于专业技术人员,本书是掌握计算机网络工程技术的好向导;对于普通网络技术爱好者,本书也不失为学习和了解网络技术的参考书。
目录
篇 安全优化的广域网络概述 章 远程网络连接需求21.1 远程连接需求分类  1.2 连通性需求  1.3 安全性需求  1.4 优化性需求  本章小结  习题和解答第2篇 宽带接入技术 第2章 宽带接入技术概述82.1 企业网的宽带接入技术需求  2.2 宽带接入技术关键概念  2.2.1 什么是宽带接入  2.2.2 宽带接入模型和基本概念  2.3 主要的宽带接入技术  2.3.1 宽带接入的传输介质  2.3.2 常见的光纤接入模式  2.3.3 主要的宽带接入技术及其组网  本章小结  习题和解答 第3章 以太网接入  3.1 以太网接入的典型应用  3.1.1 什么是以太网接入  3.1.2 大型园区接入的典型应用  3.2 PPPoE原理及配置173.2.1 PPPoE原理  3.2.2 PPPoE的配置  3.3 以太网接入的局限  本章小结  习题和解答 第4章 EPON  4.1 PON技术简介  4.1.1 什么是PON技术  4.1.2 PON的组成结构  4.1.3 PON的标准化过程  4.1.4 主要PON技术对比  4.2 EPON关键技术  4.2.1 EPON的层次结构  4.2.2 EPON系统的工作过程  4.3 EPON基本配置  4.3.1 EPON系统的端口类型  4.3.2 EPON的基本配置步骤  4.3.3 OLT端口配置  4.3.4 ONU配置  4.3.5 UNI端口配置  4.3.6 EPON典型配置实例  本章小结  习题和解答 第5章 EPCN  5.1 有线电视网络概述  5.1.1 什么是CATV  5.1.2 什么是HFC  5.2 有线电视网络的双向传输改造  5.2.1 CATV宽带数据网络需求  5.2.2 基于HFC网络的Cable Modem方案  5.2.3 基于以太网的EoC技术  5.3 EPCN技术介绍  5.3.1 EPCN系统组成  5.3.2 EPCN传输原理  5.3.3 EPCN的技术优势分析  5.3.4 EPCN典型应用模型  本章小结  习题和解答 第6章 ADSL  6.1 DSL技术概述  6.1.1 DSL技术的起源  6.1.2 DSL的基本原理  6.1.3 DSL技术分类  6.2 ADSL技术原理和应用  6.2.1 ADSL技术的基本原理  6.2.2 ADSL的上层应用  6.3 ADSL基本配置  6.3.1 ADSL接口的物理参数配置  6.3.2 ADSL的PPPoEoA配置  6.4 ADSL2/2 技术简介  6.4.1 ADSL  6.4.2 ADSL2   本章小结  习题和解答第3篇 传统VPN技术 第7章 VPN概述807.1 企业网对VPN的需求  7.1.1 传统企业网面临的问题  7.1.2 什么是VPN  7.2 VPN主要概念术语  7.3 VPN分类  7.3.1 不同业务用途的VPN  7.3.2 不同运营模式的VPN  7.3.3 按照组网模型分类  7.3.4 按照OSI参考模型的层次分类  7.4 主要VPN技术  本章小结  习题和解答 第8章 GRE VPN  8.1 GRE VPN概述  8.2 GRE封装格式  8.2.1 标准GRE封装  8.2.2 扩展GRE封装  8.2.3 IP over IP的GRE封装  8.3 GRE隧道工作流程  8.3.1 GRE隧道构成  8.3.2 隧道起点路由查找  8.3.3 加封装  8.3.4 承载协议路由转发  8.3.5 中途转发  8.3.6 解封装  8.3.7 隧道终点路由查找  8.4 部署GRE VPN的考虑因素  8.4.1 地址空间和路由配置  8.4.2 Tunnel接口Keepalive  8.5 GRE VPN配置  8.5.1 GRE VPN基本配置  8.5.2 GRE VPN高级配置  8.5.3 GRE VPN信息的显示和调试  8.5.4 GRE VPN配置示例一  8.5.5 GRE VPN配置示例二  8.6 GRE VPN的特点  8.6.1 GRE VPN的优点  8.6.2 GRE VPN的缺点  本章小结  习题和解答 第9章 L2TP VPN  9.1 L2TP VPN概述  9.2 L2TP工作原理  9.2.1 L2TP概念和术语  9.2.2 L2TP拓扑结构  9.2.3 L2TP协议封装  9.2.4 L2TP协议操作  9.2.5 L2TP验证  9.2.6 典型L2TP工作过程  9.2.7 L2TP多实例简介  9.3 配置独立LAC模式  9.3.1 独立LAC模式配置任务  9.3.2 L2TP基本功能配置  9.3.3 LAC基本配置命令  9.3.4 LNS基本配置命令  9.3.5 高级配置命令  9.3.6 配置示例  9.4 用iNode客户端实现客户LAC模式  9.4.1 iNode客户端介绍  9.4.2 客户LAC模式配置任务  9.4.3 客户LAC模式配置示例  9.5 L2TP信息显示和调试  9.6 L2TP的特点  本章小结  习题和解答第4篇 安全VPN技术 0章 数据安全技术基础12610.1 概念和术语  10.2 数据加解密  10.2.1 加解密简介  10.2.2 对称密钥加密  10.2.3 非对称密钥加密  10.2.4 组合加解密技术  10.3 数据完整性  10.4 数字  10.5 数字证书  10.6 公钥基础设施PKI  10.6.1 PKI概述  10.6.2 PKI工作过程  10.6.3 配置PKI  本章小结  习题和解答 1章 IPSec基本原理  11.1 IPSec VPN概述  11.2 IPSec体系结构  11.2.1 IPSec体系概述  11.2.2 隧道模式和传输模式  11.2.3 IPSec SA  11.2.4 IPSec包处理流程  11.3 AH  11.3.1 AH头格式  11.3.2 AH封装  11.3.3 AH处理机制  11.4 ESP  11.4.1 ESP头和尾格式  11.4.2 ESP封装  11.4.3 ESP处理机制  11.5 IKE  11.5.1 IKE与IPSec的关系  11.5.2 IKE协商的两个阶段  11.5.3 Cookie  11.5.4 IKE主模式  11.5.5 IKE野蛮模式  11.5.6 IKE的优点  本章小结  习题和解答 2章 配置IPSec  12.1 配置前准备  12.2 配置IPSec VPN  12.2.1 IPSec VPN配置任务  12.2.2 配置安全ACL  12.2.3 配置安全提议  12.2.4 理解安全策略  12.2.5 配置手工配置参数的安全策略  12.2.6 配置IKE协商参数的安全策略  12.2.7 在接口上应用安全策略  12.2.8 IPSec的信息显示与调试维护  12.3 IKE的配置  12.3.1 IKE配置任务  12.3.2 理解IKE提议  12.3.3 配置IKE提议  12.3.4 配置IKE对等体  12.3.5 IKE的信息显示与调试维护  12.4 IPSec隧道配置示例  12.4.1 IPSec IKE预共享密钥方法配置示例  12.4.2 IPSec IKE RSA方法配置示例  12.4.3 IPSec IKE野蛮模式配置示例  本章小结  习题和解答 3章 IPSec高级应用  13.1 IPSec隧道嵌套  13.2 IPSec与传统VPN技术结合  13.2.1 GRE over IPSec  13.2.2 L2TP over IPSec  13.3 用IPSec保护组播  13.4 NAT穿越  13.5 IPSec高可靠性  13.5.1 IPSec的黑洞问题  13.5.2 IKE Keepalive机制  13.5.3 配置IKE Keepalive  13.5.4 DPD机制  13.5.5 配置DPD  本章小结  习题和解答 4章 SSL VPN  14.1 SSL协议简介  14.1.1 协议概述  14.1.2 记录层  14.1.3 握手层  14.1.4 握手过程  14.2 SSL VPN概述  14.2.1 SSL与SSL VPN  14.2.2 SSL VPN运作流程  14.3 SSL VPN功能与实现  14.3.1 SSL VPN系统结构  14.3.2 接入方式  14.3.3 访问控制  14.3.4 静态授权  14.3.5 动态授权  14.3.6 缓存清除  14.4 部署SSL VPN  本章小结  习题和解答第5篇 BGP/?MPLS VPN 5章 MPLS技术基础20215.1 MPLS起源  15.2 MPLS网络组成  15.3 MPLS标签  15.3.1 MPLS标签基本概念  15.3.2 MPLS标签分配协议分类  15.3.3 LDP消息类型  15.3.4 标签分配过程  15.3.5 标签分配和管理方式  15.4 MPLS转发实现  15.5 MPLS应用与发展  本章小结  习题和解答 6章 BGP/MPLS VPN基本原理  16.1 BGP/MPLS VPN 技术背景  16.1.1 传统VPN的缺陷  16.1.2 BGP/MPLS VPN的优点  16.2 MPLS隧道技术  16.2.1 隧道技术与MPLS  16.2.2 MPLS隧道技术应用  16.2.3 MPLS倒数第二跳弹出  16.3 多VRF技术  16.3.1 优化VPN组网结构  16.3.2 多VRF技术实现原理  16.4 MP-BGP技术  16.4.1 MP-BGP技术实现  16.4.2 Route Target属性  16.4.3 RD前缀  16.4.4 MPLS私网Label  16.5 BGP/MPLS VPN基本原理  16.5.1 公网隧道建立  16.5.2 本地VPN的建立  16.5.3 私网路由的学习  16.5.4 私网数据的传递  本章小结  习题和解答 7章 BGP/MPLS VPN配置与故障排除  17.1 BGP/MPLS VPN的配置思路  17.2 BGP/MPLS VPN配置命令  17.2.1 配置公网隧道  17.2.2 配置本地VPN  17.2.3 配置MP-BGP  17.3 BGP/MPLS VPN配置示例  17.3.1 网络环境和需求  17.3.2 配置BGP/MPLS VPN公网隧道  17.3.3 配置BGP/MPLS VPN本地VPN  17.3.4 配置MP-BGP  17.4 BGP/MPLS VPN故障排查  17.4.1 BGP/MPLS VPN故障排查思路  17.4.2 BGP/MPLS VPN故障排查步骤  17.4.3 排查本地VPN故障的步骤  17.4.4 排查MP-BGP故障的步骤  本章小结  习题和解答 8章 BGP/MPLS VPN技术扩展  18.1 BGP/MPLS VPN基本组网的缺陷  18.2 MCE  18.3 HOPE  18.4 BGP/MPLS VPN技术扩展  本章小结  习题和解答第6篇 增强网络安全性 9章 网络安全概述26219.1 网络安全威胁的来源  19.2 网络安全范围  19.3 安全网络构成  本章小结  习题和解答 第20章 业务隔离与访问控制  20.1 业务隔离  20.1.1 局域网业务隔离  20.1.2 广域网业务隔离  20.2 访问控制  20.3 防火墙技术  20.3.1 防火墙技术原理简介  20.3.2 状态检测防火墙的常用配置  本章小结  习题和解答 第21章 认证与授权  21.1 AAA体系结构  21.2 认证授权应用  本章小结  习题和解答 第22章 传输安全与安全防御  22.1 传输安全  22.2 使用NAT进行安全防御  22.3 网络攻击与防御  22.4 病毒防范  22.5 设备安全加固  本章小结  习题和解答 第23章 安全管理  23.1 安全管理概述  23.2 用户行为管理  23.3 安全事件管理  23.4 流量管理  23.5 安全制度管理  本章小结  习题和解答第7篇 VoIP 第24章 语音技术基础29424.1 电话系统简介  24.1.1 基本模拟电话系统组成  24.1.2 电话机  24.1.3 本地环路  24.1.4 PBX及中继  24.1.5 模拟语音接口  24.2 呼叫流程及信令  24.2.1 呼叫流程  24.2.2 信令  24.3 模/数转换简介  24.4 数字语音传输  本章小结  习题和解答 第25章 VoIP基础  25.1 VoIP系统介绍  25.1.1 什么是VoIP  25.1.2 VoIP信令简介  25.1.3 语音模/数信号转换  25.1.4 主要编码方式  25.1.5 封装IP语音包  25.1.6 语音实体  25.1.7 VoIP基本呼叫过程  25.2 H.323基础  25.2.1 H.323组件  25.2.2 H.323协议族  25.2.3 H.225 RAS  25.2.4 H.225呼叫信令  25.2.5 H.245控制信令  25.2.6 H.323呼叫流程  25.2.7 H.323配置示例  25.3 SIP基础  25.3.1 SIP组件  25.3.2 SIP消息  25.3.3 SIP注册及呼叫流程  25.3.4 SIP配置示例  本章小结  习题和解答第8篇 服 务 质 量 第26章 QoS概述32426.1 新一代网络面临的服务质量问题  26.2 服务质量的衡量标准  26.2.1 带宽  26.2.2 延迟  26.2.3 抖动  26.2.4 丢包率  26.2.5 常规应用对网络服务质量的要求  26.3 QoS的功能  26.3.1 提高服务质量的方法  26.3.2 QoS功能  26.4 Best-Effort模型  26.5 DiffServ模型  26.5.1 DiffServ模型体系结构  26.5.2 边界行为  26.5.3 无突发令牌桶算法  26.5.4 带突发的双令牌桶算法  26.5.5 主要标记方法  26.5.6 IP Precedence  26.5.7 DSCP  26.5.8 802.1p CoS  26.5.9 MPLS EXP  26.5.10 整形和丢弃  26.5.11 PHB  26.6 IntServ模型  26.6.1 IntServ模型介绍  26.6.2 IntServ体系结构  26.6.3 RSVP介绍  26.6.4 IntServ模型的特点  26.6.5 IntServ模型的主要应用  本章小结  习题和解答 第27章 配置QoS边界行为  27.1 分类  27.2 流量监管  27.2.1 流量监管的实现  27.2.2 CAR的位置  27.2.3 CAR的原理  27.2.4 配置CAR实现流量监管  27.3 标记  27.3.1 标记的实现  27.3.2 映射表标记的原理  27.3.3 CAR标记的原理  27.3.4 标记的配置  27.4 流量整形  27.4.1 流量整形的实现  27.4.2 GTS的位置  27.4.3 GTS的原理  27.4.4 配置GTS实现流量整形  27.5 接口限速  27.5.1 接口限速的原理  27.5.2 接口限速的配置  27.6 流量监管/整形配置示例  本章小结  习题和解答 第28章 基本拥塞管理机制  28.1 拥塞管理概述  28.1.1 拥塞与拥塞管理  28.1.2 路由器拥塞管理  28.1.3 交换机拥塞管理  28.2 路由器拥塞管理  28.2.1 FIFO队列原理  28.2.2 FIFO队列配置  28.2.3 FIFO队列的显示  28.2.4 PQ队列原理  28.2.5 PQ队列调度  28.2.6 PQ队列配置  28.2.7 PQ队列信息显示  28.2.8 PQ队列配置示例  28.2.9 CQ队列原理  28.2.10 CQ队列调度  28.2.11 CQ队列配置任务  28.2.12 CQ队列配置  28.2.13 CQ队列信息显示  28.2.14 CQ队列配置示例  28.2.15 WFQ队列原理  28.2.16 WFQ入队机制  28.2.17 WFQ队列调度  28.2.18 WFQ队列特点  28.2.19 WFQ队列配置与显示  28.2.20 RTPQ队列原理  28.2.21 RTPQ队列调度  28.2.22 RTPQ队列配置与显示  28.2.23 RTPQ配置示例  28.3 交换机拥塞管理  28.3.1 优先级映射  28.3.2 SPQ队列调度  28.3.3 WRR队列调度  28.3.4 SP和WRR队列混合调度  28.3.5 交换机队列的配置和显示命令介绍  28.3.6 交换机队列配置示例  本章小结  习题和解答 第29章 配置拥塞避免机制  29.1 尾丢弃及其导致的问题  29.2 RED原理  29.3 WRED的原理  29.4 配置WRED  本章小结  习题和解答 第30章 高级QoS管理工具  30.1 QoS policy概述  30.1.1 QoS policy介绍  30.1.2 QoS policy配置任务  30.1.3 类的定义  30.1.4 行为的定义  30.1.5 QoS policy的配置  30.1.6 QoS policy配置示例  30.1.7 基于VLAN的QoS policy  30.2 CBQ介绍  30.2.1 CBQ概述  30.2.2 CBQ入队列处理  30.2.3 CBQ队列调度  30.2.4 QoS预留带宽  30.2.5 CBQ的配置过程  30.2.6 系统定义的CBQ  30.2.7 CBQ队列配置  30.2.8 CBQ信息显示  30.2.9 CBQ配置示例  30.3 基于QoS policy的其他QoS功能介绍  30.3.1 基于QoS policy的监管与整形配置示例  30.3.2 基于QoS policy的MPLS QoS配置示例  30.4 DAR介绍  30.4.1 DAR概述  30.4.2 DAR配置示例  本章小结  习题和解答 第31章 链路有效性增强机制  31.1 压缩的必要性  31.2 IP头压缩  31.3 PPP载荷压缩  31.4 分片和交错  本章小结  习题和解答第9篇 开放应用体系架构 第32章 开放应用体系架构概述40832.1 OAA概述  32.1.1 OAA简介  32.1.2 OAP  32.2 OAA工作模式  32.2.1 主机模式  32.2.2 镜像模式  32.2.3 重定向模式  32.2.4 透明模式  32.3 联动及管理  32.3.1 联动  32.3.2 管理  32.4 OAA典型应用  32.5 OAA的未来  本章小结  习题和解答附录 课 程 实 验 实验1 配置GRE VPN 实验2 配置L2TP VPN 实验3 IPSec VPN基本配置 实验4 配置IPSec保护传统VPN数据 实验5 BGP/MPLS VPN基础 实验6 VoIP基本配置 实验7 配置流量监管 实验8 配置拥塞管理 实验9 配置链路有效性增强机制
作者介绍

序言

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP