思科网络实验室CCNP(交换技术)实验指南(第2版)
¥
35
5.1折
¥
68
全新
仅1件
作者 王隆杰
出版社 电子工业出版社
出版时间 2018-03
版次 2
装帧 其他
货号 50516001
上书时间 2024-10-31
商品详情
品相描述:全新
图书标准信息
作者
王隆杰
出版社
电子工业出版社
出版时间
2018-03
版次
2
ISBN
9787121338458
定价
68.00元
装帧
其他
开本
16开
纸张
胶版纸
页数
244页
字数
390千字
【内容简介】
本书旨在帮助正在学习CCNP的读者提高CCNP交换方面的动手技能。全书共6章,主要内容包括交换机基本配置,VLAN、Trunk、VTP与链路汇聚,STP,VLAN间路由,高可用性,交换机的安全。本书的重点是实验,希望能通过实验有效地帮助读者掌握技术原理及其使用场合。本书采用Catalyst 3560 V2作为硬件平台(IOS版本为15.0)。本书适合想要通过CCNP认证考试的网络技术人员,以及那些希望获得实际经验以轻松应付日常工作的专业人员阅读,本书既可以作为思科网络技术学院的实验教材,也可以作为电子和计算机等专业网络集成类课程的教材或者实验指导书,还可以作为相关企业员工的培训教材;同时也是一本不可多得的很有实用价值的技术参考书。
【作者简介】
王隆杰:深圳职业技术学院副教授。主持网络专业的《Windows Server 网络管理》课程建设,该课程于2007年被评为国家级精品课程;以主要参加者(共2人)参与《网络互联技术》的建设,该课程于2006年被评为国家级精品课程;2013年主持《Windows Server 网络管理》国家精品资源共享课;以主要参加者(共2人)参与《网络互联技术》国家精品资源共享课的建设;2013年以主要参加者(共3人)参与"计算机网络技术”专业资源库子课题的建设;2014年起录制云计算、华为网络技术等线上课程,课程上线一年获得广泛好评,截止填表日期,已有172万学员。多次与其他老师一同辅导学生参与"思科网院杯”全国性网络技术大赛,已参加十届,几乎每次参赛均获得一等奖或第一名。
【目录】
目 录 第1章 交换机基本配置1 1.1 实验台配置1 1.1.1 本书实验台拓扑1 1.1.2 访问服务器2 1.2 实验1:配置访问服务器3 1.3 实验2:交换机的密码恢复8 1.4 实验3:交换机的IOS恢复10 1.5 本章小结11 第2章 VLAN、Trunk、VTP与链路聚集12 2.1 VLAN、Trunk、VTP与链路聚集概述12 2.1.1 交换机工作原理12 2.1.2 VLAN简介13 2.1.3 Trunk简介14 2.1.4 DTP简介15 2.1.5 EtherChannel简介15 2.1.6 VTP16 2.1.7 私有VLAN20 2.2 实验1:交换机基本配置21 2.3 实验2:划分VLAN26 2.4 实验3:Trunk配置31 2.5 实验4:DTP的配置35 2.6 实验5:EtherChannel配置38 2.7 实验6:VTP配置45 2.8 实验7:VTP覆盖56 2.9 实验8:私有VLAN61 2.10 本章小结65 第3章 STP66 3.1 STP协议概述66 3.1.1 STP(IEEE 802.1d)简介66 3.1.2 STP的加强67 3.1.3 PVST 简介68 3.1.4 RSTP(IEEE 802.1w)简介68 3.1.5 MSTP(IEEE 802.1s)简介70 3.1.6 不同STP协议的兼容性72 3.1.7 STP防护72 3.1.8 FlexLink74 3.2 实验1:STP和PVST配置74 3.3 实验2:Portfast、Uplinkfast和Backbonefast86 3.4 实验3:RSTP89 3.5 实验4:MSTP92 3.6 实验5:STP树保护96 3.7 实验6:环路防护101 3.8 实验7:FlexLink105 3.9 本章小结109 第4章 VLAN间路由110 4.1 VLAN间路由概述110 4.1.1 使用路由器实现VLAN间的通信110 4.1.2 单臂路由111 4.1.3 三层交换111 4.1.4 路由器的三种交换算法112 4.2 实验1:采用单臂路由实现VLAN间路由113 4.3 实验2:采用三层交换实现VLAN间路由116 4.4 实验3:在三层交换机上配置路由协议119 4.5 实验4:路由器上的3种交换方式125 4.6 本章小结132 第5章 高可用性133 5.1 高可用性技术简介133 5.1.1 HSRP133 5.1.2 VRRP135 5.1.3 GLBP136 5.1.4 SLB137 5.1.5 Syslog138 5.1.6 SNMP139 5.1.7 交换机堆叠140 5.2 实验1:HSRP141 5.3 实验2:VRRP146 5.4 实验3:GLBP150 5.5 实验4:SLB160 5.6 实验5:Syslog166 5.7 实验6:SNMP169 5.8 实验7:堆叠174 5.9 本章小结180 第6章 交换机的安全182 6.1 交换机的安全简介182 6.1.1 交换机的访问安全183 6.1.2 交换机的端口安全183 6.1.3 DHCP Snooping——防DHCP欺骗183 6.1.4 DAI——防ARP欺骗184 6.1.5 IPSG——防IP地址欺骗184 6.1.6 VLAN跳跃攻击185 6.1.7 AAA185 6.1.8 dot1x186 6.1.9 SPAN187 6.1.10 RACL、VACL和MAC ACL188 6.2 实验1:交换机的访问安全188 6.3 实验2:交换机端口安全194 6.4 实验3:DHCP欺骗201 6.5 实验4:DAI与IPSG206 6.6 实验5:AAA212 6.7 实验6:dot1x222 6.8 实验7:SPAN228 6.9 实验8:RACL、VACL和MAC ACL232 6.10 本章小结235 参考文献236
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价