目录
第1章 网络基础知识博文精选 1☆
张琦:微软2008“十大杰出IT英雄”之一,51CTO专家博客、博客之星。业内知名系统集成专家、信息安全专家。曾任多家知名IT系统集成公司高级顾问。《中国计算机报》、《网管员世界》、51CTO、IT168 等多家专业IT媒体特约作者。主持完成国内多家银行、电信行业系统集成项目与政府信息安全项目。国内目前信息安全与系统集成类技术的顶梁专家。
执笔本书第1、2、3、4、5、7章,参与编著第6、12、16章。
张琦:微软2008“十大杰出IT英雄”之一,51CTO专家博客、博客之星。业内知名系统集成专家、信息安全专家。曾任多家知名IT系统集成公司高级顾问。《中国计算机报》、《网管员世界》、51CTO、IT168 等多家专业IT媒体特约作者。主持完成国内多家银行、电信行业系统集成项目与政府信息安全项目。国内目前信息安全与系统集成类技术的顶梁专家。
执笔本书第1、2、3、4、5、7章,参与编著第6、12、16章。
博客:zhangqi.blog.51cto.com
1.1 办公室连网的故事 2
1.1.1 秘书的苦恼 2
1.1.2 经理的电脑坏了 2
1.1.3 网管员的维修记录 3
1.1 办公室连网的故事 2
1.1.1 秘书的苦恼 2
1.1.2 经理的电脑坏了 2
1.1.3 网管员的维修记录 3
1.2 填写网络设备调查表引发的趣事 4
1.2.1 财务人员的困惑 4
1.2.2 解读表格填写内容 5
1.3 网络工程师考试中的数学题 8
1.3.1 糟糕的考试 8
1.3.2 考试复习笔记 9
1.4 办公室里的“带宽大战” 12
1.4.1 为同事解释带宽含义 12
1.4.2 网管员的带宽争论 12
1.5 解读网友发言 13
1.5.1 博客聚会发言 13
1.5.2 解读第一句话 14
1.5.3 解读第二句话 15
1.5.4 解读第三句话 16
1.6 利用分层模型解决网络故障 18
1.6.1 OSI模型概述 18
1.6.2 网络故障背景介绍 21
1.6.3 选择排查故障的方法 21
1.6.4 故障解决思路与步骤 21
1.7 网络管理的红宝书——TCP/IP 23
1.7.1 TCP/IP模型概述 23
1.7.2 网络接口层中的协议 24
1.7.3 Internet层中的协议 24
1.7.4 传输层中的协议 28
1.7.5 应用层中的协议 31
1.2.1 财务人员的困惑 4
1.2.2 解读表格填写内容 5
1.3 网络工程师考试中的数学题 8
1.3.1 糟糕的考试 8
1.3.2 考试复习笔记 9
1.4 办公室里的“带宽大战” 12
1.4.1 为同事解释带宽含义 12
1.4.2 网管员的带宽争论 12
1.5 解读网友发言 13
1.5.1 博客聚会发言 13
1.5.2 解读第一句话 14
1.5.3 解读第二句话 15
1.5.4 解读第三句话 16
1.6 利用分层模型解决网络故障 18
1.6.1 OSI模型概述 18
1.6.2 网络故障背景介绍 21
1.6.3 选择排查故障的方法 21
1.6.4 故障解决思路与步骤 21
1.7 网络管理的红宝书——TCP/IP 23
1.7.1 TCP/IP模型概述 23
1.7.2 网络接口层中的协议 24
1.7.3 Internet层中的协议 24
1.7.4 传输层中的协议 28
1.7.5 应用层中的协议 31
1.8 本章小结 32
第2章 网络规划与设计案例 33☆
2.1 局域网技术概述 34
2.1.1 招标文件中的标准 34
2.1.2 IEEE 802与OSI模型的关系 35
2.1.3 《Metcalfe备忘录》与以太网 36
2.1.4 以太网命名规则 38
2.1.5 以太网工作原理 39
第2章 网络规划与设计案例 33☆
2.1 局域网技术概述 34
2.1.1 招标文件中的标准 34
2.1.2 IEEE 802与OSI模型的关系 35
2.1.3 《Metcalfe备忘录》与以太网 36
2.1.4 以太网命名规则 38
2.1.5 以太网工作原理 39
2.2 扔掉Hub的理由 40
2.2.1 理由一:共享以太网的弊端 40
2.2.2 理由二:快速以太网的技术优势 41
2.2.3 理由三:投资依然有效 42
2.2.4 理由四:可以部署“全双工” 43
2.2.5 技术补充:吉比特以太网 44
2.2.6 技术补充:10Gbit以太网 45
2.3 网络拓扑与分层设计 47
2.3.1 总线形网络的麻烦 47
2.3.2 网络拓扑分析 47
2.3.3 分层设计思想 50
2.2.1 理由一:共享以太网的弊端 40
2.2.2 理由二:快速以太网的技术优势 41
2.2.3 理由三:投资依然有效 42
2.2.4 理由四:可以部署“全双工” 43
2.2.5 技术补充:吉比特以太网 44
2.2.6 技术补充:10Gbit以太网 45
2.3 网络拓扑与分层设计 47
2.3.1 总线形网络的麻烦 47
2.3.2 网络拓扑分析 47
2.3.3 分层设计思想 50
2.4 需求分析与网络规划任务 50
2.4.1 不同规模的网络特征 51
2.4.2 不同规模的网络需求 52
2.4.3 网络规划任务分解 52
2.4.1 不同规模的网络特征 51
2.4.2 不同规模的网络需求 52
2.4.3 网络规划任务分解 52
2.5 某公司网络连接与交换机设计案例 55
2.5.1 网络设计目标 55
2.5.2 布局调查与拓扑结构 57
2.5.3 交换机设计 57
2.5.4 交换机连接 58
2.5.5 网络规划的补充说明 58
2.5.1 网络设计目标 55
2.5.2 布局调查与拓扑结构 57
2.5.3 交换机设计 57
2.5.4 交换机连接 58
2.5.5 网络规划的补充说明 58
2.6 本章小结 59
第3章 综合布线工程与管理案例 61☆
3.1 综合布线技术概述 62
3.1.1 综合布线的定义 62
3.1.2 综合布线的特点 63
3.1.3 综合布线的原则 64
3.1.4 综合布线系统组成 65
3.1.5 综合布线标准 66
第3章 综合布线工程与管理案例 61☆
3.1 综合布线技术概述 62
3.1.1 综合布线的定义 62
3.1.2 综合布线的特点 63
3.1.3 综合布线的原则 64
3.1.4 综合布线系统组成 65
3.1.5 综合布线标准 66
3.2 无忧公司布线工程设计 67
3.2.1 项目背景资料 67
3.2.2 指导原则 67
3.2.3 项目准备与分析 68
3.2.4 布线结构说明 70
3.2.5 51CTO工程管理细则 72
3.2.1 项目背景资料 67
3.2.2 指导原则 67
3.2.3 项目准备与分析 68
3.2.4 布线结构说明 70
3.2.5 51CTO工程管理细则 72
3.3 发放培训教材 74
3.3.1 同轴电缆 74
3.3.2 双绞线 76
3.3.3 光纤 79
3.3.1 同轴电缆 74
3.3.2 双绞线 76
3.3.3 光纤 79
3.4 施工方法与注意事项 83
3.4.1 管槽安装 83
3.4.2 线缆施工注意事项 84
3.4.3 模块及配线架施工 87
3.4.4 标识管理 88
3.5 工程验收测试与验收 88
3.5.1 测试的类型 88
3.5.2 测试工具 89
3.5.3 测试标准 90
3.5.4 工程验收 90
3.6 本章小结 93
3.4.1 管槽安装 83
3.4.2 线缆施工注意事项 84
3.4.3 模块及配线架施工 87
3.4.4 标识管理 88
3.5 工程验收测试与验收 88
3.5.1 测试的类型 88
3.5.2 测试工具 89
3.5.3 测试标准 90
3.5.4 工程验收 90
3.6 本章小结 93
第4章 IP地址规划与子网划分案例 95☆
4.1 IP地址基础概述 96
4.1.1 IP地址格式 96
4.1.2 Internet地址分类 97
4.1.3 子网划分 99
4.1 IP地址基础概述 96
4.1.1 IP地址格式 96
4.1.2 Internet地址分类 97
4.1.3 子网划分 99
4.2 某公司IP规划与配置案例 103
4.2.1 网络组建需求 103
4.2.2 地址规划与配置分析 103
4.2.3 确定IP规划方案 106
4.2.4 实施与连通性测试 106
4.3 某中学子网划分案例 109
4.3.1 子网划分需求 109
4.3.2 画线分析法 110
4.3.3 子网划分过程 111
4.3.4 案例小结 112
4.4 某大学IP管理规划案例 112
4.4.1 网络规划需求 113
4.4.2 VLSM技术分析 113
4.4.3 任务实施 113
4.2.1 网络组建需求 103
4.2.2 地址规划与配置分析 103
4.2.3 确定IP规划方案 106
4.2.4 实施与连通性测试 106
4.3 某中学子网划分案例 109
4.3.1 子网划分需求 109
4.3.2 画线分析法 110
4.3.3 子网划分过程 111
4.3.4 案例小结 112
4.4 某大学IP管理规划案例 112
4.4.1 网络规划需求 113
4.4.2 VLSM技术分析 113
4.4.3 任务实施 113
4.5 IPv6与我们的未来 115
4.6 本章小结 116
第5章 交换机管理初始化案例 117
5.1 网络设备管理基础 118
5.1.1 管理设备的方法 118
5.1.2 操作系统与用户管理 121
5.1.3 用户界面的功能 123
5.1.4 远程配置与会话管理 126
5.1.5 操作修改与保存 128
4.6 本章小结 116
第5章 交换机管理初始化案例 117
5.1 网络设备管理基础 118
5.1.1 管理设备的方法 118
5.1.2 操作系统与用户管理 121
5.1.3 用户界面的功能 123
5.1.4 远程配置与会话管理 126
5.1.5 操作修改与保存 128
5.2 设备初始化配置案例 128
5.2.1 案例需求 129
5.2.2 问题分析 129
5.2.3 准备连接交换机 129
5.2.4 配置基本参数 132
5.2.5 设备上架 136
5.2.6 观察交换机的工作状态 138
5.2.7 验证远程访问 139
5.2.1 案例需求 129
5.2.2 问题分析 129
5.2.3 准备连接交换机 129
5.2.4 配置基本参数 132
5.2.5 设备上架 136
5.2.6 观察交换机的工作状态 138
5.2.7 验证远程访问 139
5.3 本章小结 140
第6章 交换机管理与维护案例 141○☆
崔新军:微软2008“十大杰出IT英雄”之一,2007年度MVP(微软最有价值的专家),51CTO首位博客之星、最知名版主。现任Shen Milsom & Wilke公司中国区IT部技术总监。精通大规模系统集成工作,为国际国内各大项目提供综合解决方案和设计。
执笔本书第15章,参与编著第6、16章。
博客:eskystar.blog.51cto.com
第6章 交换机管理与维护案例 141○☆
崔新军:微软2008“十大杰出IT英雄”之一,2007年度MVP(微软最有价值的专家),51CTO首位博客之星、最知名版主。现任Shen Milsom & Wilke公司中国区IT部技术总监。精通大规模系统集成工作,为国际国内各大项目提供综合解决方案和设计。
执笔本书第15章,参与编著第6、16章。
博客:eskystar.blog.51cto.com
6.1 交换机的高级管理 142
6.1.1 Show命令详解 142
6.1.2 收集邻居信息 144
6.1.3 Debug命令的使用 146
6.1.4 交换机的文件系统 147
6.1.5 交换机的接口管理基础 150
6.1.1 Show命令详解 142
6.1.2 收集邻居信息 144
6.1.3 Debug命令的使用 146
6.1.4 交换机的文件系统 147
6.1.5 交换机的接口管理基础 150
6.2 密码恢复案例 158
6.2.1 案例场景描述 158
6.2.2 解决思路 158
6.2.3 密码恢复过程 161
6.2.1 案例场景描述 158
6.2.2 解决思路 158
6.2.3 密码恢复过程 161
6.3 操作系统备份与升级案例 164
6.3.1 案例场景描述 164
6.3.2 解决思路 164
6.3.3 升级与恢复方案 167
6.3.1 案例场景描述 164
6.3.2 解决思路 164
6.3.3 升级与恢复方案 167
6.4 接口安全管理案例 171
6.4.1 网络安全事故现象 171
6.4.2 事故原因剖析 172
6.4.3 切断ARP***源的方法 175
6.4.4 部署交换机接口安全策略 176
6.5 Etherchannel应用案例 179
6.5.1 案例描述与需求 179
6.5.2 Etherchannel 技术分析 180
6.5.3 Etherchannel配置步骤与解决 187
6.4.1 网络安全事故现象 171
6.4.2 事故原因剖析 172
6.4.3 切断ARP***源的方法 175
6.4.4 部署交换机接口安全策略 176
6.5 Etherchannel应用案例 179
6.5.1 案例描述与需求 179
6.5.2 Etherchannel 技术分析 180
6.5.3 Etherchannel配置步骤与解决 187
6.6 本章小结 191
第7章 园区网与VLAN应用部署案例 193☆
7.1 VLAN技术概述 194
7.1.1 正确理解VLAN的含义 194
7.1.2 VLAN的实现原理 194
7.1.3 VLAN的类型 195
7.1.4 VLAN的主要用途 196
7.2 集线器与交换机混合组网案例 197
7.2.1 网络需求描述 197
7.2.2 组网方案分析 198
7.2.3 划分静态(基于端口)VLAN的
步骤 199
第7章 园区网与VLAN应用部署案例 193☆
7.1 VLAN技术概述 194
7.1.1 正确理解VLAN的含义 194
7.1.2 VLAN的实现原理 194
7.1.3 VLAN的类型 195
7.1.4 VLAN的主要用途 196
7.2 集线器与交换机混合组网案例 197
7.2.1 网络需求描述 197
7.2.2 组网方案分析 198
7.2.3 划分静态(基于端口)VLAN的
步骤 199
7.3 隧道技术与应用案例 201
7.3.1 案例场景描述 202
7.3.2 Trunking 技术的实现 203
7.3.3 隧道技术的用途 205
7.3.4 利用Trunk解决问题 206
7.4 VTP技术与VLAN的集中管理 207
7.4.1 网络需求 207
7.4.2 VLAN集中管理的方法 207
7.4.3 VTP的原理与实现 209
7.4.4 配置策略与实施步骤 213
7.5 VLAN间路由配置案例 215
7.5.1 VLAN间的通信需求 215
7.5.2 VLAN间路由的实现方式 216
7.5.3 实施方案 219
7.3.1 案例场景描述 202
7.3.2 Trunking 技术的实现 203
7.3.3 隧道技术的用途 205
7.3.4 利用Trunk解决问题 206
7.4 VTP技术与VLAN的集中管理 207
7.4.1 网络需求 207
7.4.2 VLAN集中管理的方法 207
7.4.3 VTP的原理与实现 209
7.4.4 配置策略与实施步骤 213
7.5 VLAN间路由配置案例 215
7.5.1 VLAN间的通信需求 215
7.5.2 VLAN间路由的实现方式 216
7.5.3 实施方案 219
7.6 莱蒙德化工学院网络改造项目 221
7.6.1 项目分析 221
7.6.2 项目实施技术剖析 222
7.6.3 VLAN部署方案 223
7.6.1 项目分析 221
7.6.2 项目实施技术剖析 222
7.6.3 VLAN部署方案 223
7.7 配置动态的VLAN 225
7.7.1 网络需求 226
7.7.2 动态VLAN技术分析 226
7.7.3 解决移动办公的配置案例 229
7.7.1 网络需求 226
7.7.2 动态VLAN技术分析 226
7.7.3 解决移动办公的配置案例 229
7.8 专用VLAN(PVLAN)技术的应用 230
7.8.1 基于安全性保障的网络需求 231
7.8.2 专用VLAN技术分析 231
7.8.3 专用VLAN的实施案例 235
7.8.1 基于安全性保障的网络需求 231
7.8.2 专用VLAN技术分析 231
7.8.3 专用VLAN的实施案例 235
7.9 本章小结 236
第8章 生成树(STP)技术的部署与调试案例 237◎
卓维乾:资深CCIE,51CTO专家博客。某大型系统集成公司高级项目经理,多个行业技术总负责人,负责项目售前和项目管理。精通Cisco H3C网络系统,熟悉SQL Server 、Oracle等数据系统,熟悉UNIX 、Linux等操作系统。
执笔本书第8、13章。
博客:zhuowq.blog.51cto.com
第8章 生成树(STP)技术的部署与调试案例 237◎
卓维乾:资深CCIE,51CTO专家博客。某大型系统集成公司高级项目经理,多个行业技术总负责人,负责项目售前和项目管理。精通Cisco H3C网络系统,熟悉SQL Server 、Oracle等数据系统,熟悉UNIX 、Linux等操作系统。
执笔本书第8、13章。
博客:zhuowq.blog.51cto.com
8.1 生成树(STP)技术与实现原理 238
8.1.1 生成树的发展历程 238
8.1.2 冗余拓扑与环路 238
8.1.3 生成树的关键概念 241
8.1.4 生成树初始化与收敛 243
8.1.5 观察生成树收敛过程 247
8.1.6 STP的配置 250
8.1.7 Cisco私有端口特性 254
8.1.8 快速生成树协议(RSTP) 256
8.2 STP提高网络效率案例 260
8.2.1 网络情况介绍 260
8.2.2 问题分析 261
8.2.3 STP调整和优化方案 261
8.1.1 生成树的发展历程 238
8.1.2 冗余拓扑与环路 238
8.1.3 生成树的关键概念 241
8.1.4 生成树初始化与收敛 243
8.1.5 观察生成树收敛过程 247
8.1.6 STP的配置 250
8.1.7 Cisco私有端口特性 254
8.1.8 快速生成树协议(RSTP) 256
8.2 STP提高网络效率案例 260
8.2.1 网络情况介绍 260
8.2.2 问题分析 261
8.2.3 STP调整和优化方案 261
8.3 园区网STP综合应用案例 262
8.3.1 大型网络的负载均衡需求 262
8.3.2 多生成树的技术原理与其必要性 263
8.3.3 多生成树的配置命令 266
8.3.4 链路负载均衡与生成树配置方案 270
8.4 STP调试技巧与建议 271
8.5 本章小结 272
第9章 路由器与广域网接入案例 273◇
黄琨:荣新 IT培训公司CTO,曾任某知名SP公司技术总监,51CTO专家博客,IT媒体特约作者。精通Linux/UNIX系统管理、Oracle数据库管理及网络安全技术。多年大型网络管理经验,涉及技术包括:Linux/UNIX/Windows高级服务器架构及管理、Oracle数据库管理与备份、数据存储及备份、负载均衡、网络安全设备架构及管理。
执笔本书第9章,参与编著第12章。
博客:huangkun.blog.51cto.com
8.3.1 大型网络的负载均衡需求 262
8.3.2 多生成树的技术原理与其必要性 263
8.3.3 多生成树的配置命令 266
8.3.4 链路负载均衡与生成树配置方案 270
8.4 STP调试技巧与建议 271
8.5 本章小结 272
第9章 路由器与广域网接入案例 273◇
黄琨:荣新 IT培训公司CTO,曾任某知名SP公司技术总监,51CTO专家博客,IT媒体特约作者。精通Linux/UNIX系统管理、Oracle数据库管理及网络安全技术。多年大型网络管理经验,涉及技术包括:Linux/UNIX/Windows高级服务器架构及管理、Oracle数据库管理与备份、数据存储及备份、负载均衡、网络安全设备架构及管理。
执笔本书第9章,参与编著第12章。
博客:huangkun.blog.51cto.com
9.1 广域网技术与路由器 274
9.1.1 广域网概述 274
9.1.2 广域网接入类型 277
9.1.3 广域网连接协议 279
9.1.4 广域网拓扑设计 280
9.1.5 选择接入链路 281
9.1.6 广域网中的路由器角色 289
9.1.7 路由器配置基础 293
9.1.1 广域网概述 274
9.1.2 广域网接入类型 277
9.1.3 广域网连接协议 279
9.1.4 广域网拓扑设计 280
9.1.5 选择接入链路 281
9.1.6 广域网中的路由器角色 289
9.1.7 路由器配置基础 293
9.2 DDN接入案例 298
9.2.1 案例需求 298
9.2.2 接入方案的选择 299
9.2.3 链路封装技术 300
9.2.4 案例实施 303
9.3 广域网接入与3种地址转换应用 305
9.3.1 NAT的用途 305
9.3.2 NAT技术的实施分类 306
9.3.3 NAT技术的表述词汇 307
9.3.4 地址转换和代理Proxy的区别 307
9.3.5 NAT技术的应用场景 308
9.3.6 NAT技术的相关命令 312
9.3.7 3种NAT技术的实施方案 314
9.2.1 案例需求 298
9.2.2 接入方案的选择 299
9.2.3 链路封装技术 300
9.2.4 案例实施 303
9.3 广域网接入与3种地址转换应用 305
9.3.1 NAT的用途 305
9.3.2 NAT技术的实施分类 306
9.3.3 NAT技术的表述词汇 307
9.3.4 地址转换和代理Proxy的区别 307
9.3.5 NAT技术的应用场景 308
9.3.6 NAT技术的相关命令 312
9.3.7 3种NAT技术的实施方案 314
9.4 路由器DHCP协议配置案例分析 315
9.4.1 DHCP的含义 316
9.4.2 DHCP分配地址的方式 317
9.4.3 DHCP的工作原理 317
9.4.4 配置DHCP客户端 319
9.4.5 配置DHCP服务器 321
9.4.6 跨越路由器的DHCP运行
(DHCP中继) 326
9.4.7 设置DHCP数据库代理 328
9.4.1 DHCP的含义 316
9.4.2 DHCP分配地址的方式 317
9.4.3 DHCP的工作原理 317
9.4.4 配置DHCP客户端 319
9.4.5 配置DHCP服务器 321
9.4.6 跨越路由器的DHCP运行
(DHCP中继) 326
9.4.7 设置DHCP数据库代理 328
9.5 ADSL接入案例 329
9.5.1 企业接入需求 329
9.5.2 解决方案分析 330
9.5.3 ADSL接入技术分析 330
9.5.4 实施步骤 333
9.6 本章小结 334
第10章 网络互连与路由协议配置案例 335□
白璐:荣新 IT培训公司COO,曾任亚信科技高级网络工程师、加拿大某知名IT公司CTO。51CTO专家博客,多次接受IT媒体专访。精通Cisco网络架设及管理,操作系统的服务器架设及管理。拥有多年大型网络系统集成经验,曾参与大量银行、电信、教育系统的智能系统集成、广域网络、局域网络、Internet ISP接入等项目。设计并领导实施全球第一套商用远程教育系统并获得年度最佳协作团队奖。
执笔本书第10章。
博客:bailu.blog.51cto.com
9.5.1 企业接入需求 329
9.5.2 解决方案分析 330
9.5.3 ADSL接入技术分析 330
9.5.4 实施步骤 333
9.6 本章小结 334
第10章 网络互连与路由协议配置案例 335□
白璐:荣新 IT培训公司COO,曾任亚信科技高级网络工程师、加拿大某知名IT公司CTO。51CTO专家博客,多次接受IT媒体专访。精通Cisco网络架设及管理,操作系统的服务器架设及管理。拥有多年大型网络系统集成经验,曾参与大量银行、电信、教育系统的智能系统集成、广域网络、局域网络、Internet ISP接入等项目。设计并领导实施全球第一套商用远程教育系统并获得年度最佳协作团队奖。
执笔本书第10章。
博客:bailu.blog.51cto.com
10.1 路由基础 336
10.1.1 IP寻址与路由 336
10.1.2 路由协议与路由算法 339
10.1.3 静态路由和动态路由 343
10.1.4 距离矢量路由选择协议 345
10.1.5 链路状态路由选择协议 348
10.1.6 内部和外部网关协议 349
10.2 项目需求与路由协议选择 350
10.2.1 项目分析 350
10.2.2 解决问题的思路 351
10.2.3 项目实施技术剖析 352
10.1.1 IP寻址与路由 336
10.1.2 路由协议与路由算法 339
10.1.3 静态路由和动态路由 343
10.1.4 距离矢量路由选择协议 345
10.1.5 链路状态路由选择协议 348
10.1.6 内部和外部网关协议 349
10.2 项目需求与路由协议选择 350
10.2.1 项目分析 350
10.2.2 解决问题的思路 351
10.2.3 项目实施技术剖析 352
10.3 RIPv2路由协议规划与部署 353
10.3.1 RIP路由协议介绍 353
10.3.2 RIPv2路由协议 354
10.3.3 RIPv2协议分析与实施步骤 355
10.3.1 RIP路由协议介绍 353
10.3.2 RIPv2路由协议 354
10.3.3 RIPv2协议分析与实施步骤 355
10.4 应用IGRP路由选择协议 356
10.4.1 IGRP路由协议概述 357
10.4.2 IGRP路由协议的特性分析 357
10.4.3 配置IGRP 359
10.4.4 IGRP协议分析与实施步骤 361
10.5 使用EIGRP路由协议进行网络规划与部署 363
10.5.1 EIGRP的基本介绍 363
10.5.2 EIGRP的特性分析 363
10.5.3 EIGRP工作原理分析 365
10.5.4 EIGRP路由协议配置命令 367
10.5.5 EIGRP实施案例 368
10.4.1 IGRP路由协议概述 357
10.4.2 IGRP路由协议的特性分析 357
10.4.3 配置IGRP 359
10.4.4 IGRP协议分析与实施步骤 361
10.5 使用EIGRP路由协议进行网络规划与部署 363
10.5.1 EIGRP的基本介绍 363
10.5.2 EIGRP的特性分析 363
10.5.3 EIGRP工作原理分析 365
10.5.4 EIGRP路由协议配置命令 367
10.5.5 EIGRP实施案例 368
10.6 使用IS-IS路由协议进行网络规划与部署 370
10.6.1 IS-IS路由协议概述 370
10.6.2 IS-IS中的地址与区域 372
10.6.3 IS-IS配置方案 376
10.6.1 IS-IS路由协议概述 370
10.6.2 IS-IS中的地址与区域 372
10.6.3 IS-IS配置方案 376
10.7 OSPF进行全国互连项目 379
10.7.1 了解OSPF路由协议 379
10.7.2 最短路径优先算法 381
10.7.3 OSPF路由协议对路由
网络区域的划分 382
10.7.4 使用邻居验证提供OSPF
网络的安全性 383
10.7.5 OSPF网络中的虚链路应用 384
10.7.6 OSPF网络互连实施方案 385
10.8 本章小结 387
第11章 访问控制列表(ACL)部署案例 389△
陈楠:思科 CCIE,Microsoft MCSE,MCDBA,MCT,华为HCNE,CIW,51CTO专家博客。瑞通培训高级讲师,多年系统集成和网络管理经验、高级技术培训经验,参与实施过IBM公司亚太区网络升级等大型项目。精通路由交换技术IGP、BGP、HSRP/VRRP/GLBP、VLAN/PVLAN划分及部署,精通基于IP 组播多播的QoS,基于MPLS的QoS策略部署实施。精通网络设备安全加固,各类防火墙部署。
执笔本书第11、14章。
博客:chennan.blog.51cto.com
11.1 访问控制技术概述 390
11.1.1 访问控制的含义 390
11.1.2 包过滤技术 391
11.1.3 ACL的设置原则 393
11.1.4 访问控制列表的分类 394
11.1.5 ACL配置命令与使用 395
10.7.1 了解OSPF路由协议 379
10.7.2 最短路径优先算法 381
10.7.3 OSPF路由协议对路由
网络区域的划分 382
10.7.4 使用邻居验证提供OSPF
网络的安全性 383
10.7.5 OSPF网络中的虚链路应用 384
10.7.6 OSPF网络互连实施方案 385
10.8 本章小结 387
第11章 访问控制列表(ACL)部署案例 389△
陈楠:思科 CCIE,Microsoft MCSE,MCDBA,MCT,华为HCNE,CIW,51CTO专家博客。瑞通培训高级讲师,多年系统集成和网络管理经验、高级技术培训经验,参与实施过IBM公司亚太区网络升级等大型项目。精通路由交换技术IGP、BGP、HSRP/VRRP/GLBP、VLAN/PVLAN划分及部署,精通基于IP 组播多播的QoS,基于MPLS的QoS策略部署实施。精通网络设备安全加固,各类防火墙部署。
执笔本书第11、14章。
博客:chennan.blog.51cto.com
11.1 访问控制技术概述 390
11.1.1 访问控制的含义 390
11.1.2 包过滤技术 391
11.1.3 ACL的设置原则 393
11.1.4 访问控制列表的分类 394
11.1.5 ACL配置命令与使用 395
11.2 高级ACL的定义与应用 399
11.3 某企业网ACL部署案例 405
11.3.1 网络安全与管理问题 406
11.3.2 项目实施技术剖析 407
11.3.3 访问控制技术的实施 408
11.3 某企业网ACL部署案例 405
11.3.1 网络安全与管理问题 406
11.3.2 项目实施技术剖析 407
11.3.3 访问控制技术的实施 408
11.4 本章小结 416
第12章 网络安全与路由器加固案例 417☆◇
12.1 网络安全概述 418
12.1.1 网络安全的目标 418
12.1.2 安全威胁与*** 420
12.1.3 防御对策 422
第12章 网络安全与路由器加固案例 417☆◇
12.1 网络安全概述 418
12.1.1 网络安全的目标 418
12.1.2 安全威胁与*** 420
12.1.3 防御对策 422
12.2 物理威胁与IOS漏洞 424
12.2.1 物理威胁 424
12.2.2 操作系统漏洞 425
12.3 口令与连接安全 426
12.3.1 口令管理策略 427
12.3.2 Enable Secret口令 427
12.3.3 配置控制台口令 428
12.3.4 限制VTY用户访问 428
12.3.5 配置AUX口令 428
12.3.6 启用加密口令 428
12.3.7 关闭口令恢复机制 429
12.2.1 物理威胁 424
12.2.2 操作系统漏洞 425
12.3 口令与连接安全 426
12.3.1 口令管理策略 427
12.3.2 Enable Secret口令 427
12.3.3 配置控制台口令 428
12.3.4 限制VTY用户访问 428
12.3.5 配置AUX口令 428
12.3.6 启用加密口令 428
12.3.7 关闭口令恢复机制 429
12.4 路由器管理安全 429
12.4.1 远程访问 429
12.4.2 利用日志记录失败的认证 433
12.4.3 不要“欢迎”*** 436
12.4.4 SNMP访问控制 437
12.4.1 远程访问 429
12.4.2 利用日志记录失败的认证 433
12.4.3 不要“欢迎”*** 436
12.4.4 SNMP访问控制 437
12.5 网络设备中的服务安全 438
12.5.1 Cisco发现协议安全 438
12.5.2 Finger服务安全 438
12.5.3 ***感兴趣的IdentD 439
12.5.4 IP源路由服务安全 439
12.5.5 FTP和TFTP服务安全 440
12.5.6 HTTP和HTTPS服务安全 440
12.5.7 SNMP 441
12.5.8 域名解析(DNS) 441
12.5.9 BootP(古老的协议) 442
12.5.10 DHCP服务安全 442
12.5.11 PAD服务安全 443
12.6 关闭不安全的接口服务 443
12.6.1 ARP代理 443
12.6.2 定向广播 444
12.6.3 控制ICMP 444
12.6.1 ARP代理 443
12.6.2 定向广播 444
12.6.3 控制ICMP 444
12.7 源达科技公司网络安全加固项目 445
12.7.1 项目分析 445
12.7.2 项目实施技术剖析 447
12.7.3 源达科技公司网络安全加固示例 448
12.7.1 项目分析 445
12.7.2 项目实施技术剖析 447
12.7.3 源达科技公司网络安全加固示例 448
12.8 网络安全知识的几点补充 450
12.8.1 AutoSecure技术 450
12.8.2 安全是一个整体 451
12.8.3 从***的角度出发 452
12.8.1 AutoSecure技术 450
12.8.2 安全是一个整体 451
12.8.3 从***的角度出发 452
12.9 本章小结 453
第13章 网络用户身份管理案例 455◎
13.1 AAA的功能实现与支持协议 456
13.1.1 AAA的功能 456
13.1.2 RADUIS协议 456
13.1.3 TACACS+协议 457
13.1.4 路由器的EXEC级别 458
13.2 为边界路由器配置AAA 458
13.2.1 用AAA New-Model命令
启用AAA 458
13.2.2 配置RADIUS 属性 458
13.2.3 AAA Authentication命令 459
13.2.4 AAA Authorization命令 460
13.2.5 AAA Accounting命令 460
13.2.6 AAA故障与调试 461
13.3 AAA认证与IEEE 802.1x配置 463
13.3.1 IEEE 802.1x协议概述 463
13.3.2 配置基本的IEEE 802.1x认证 465
13.3.3 交换机的RADIUS配置信息 466
13.3.4 配置多宿主主机 466
13.3.5 配置GUEST VLAN 467
第13章 网络用户身份管理案例 455◎
13.1 AAA的功能实现与支持协议 456
13.1.1 AAA的功能 456
13.1.2 RADUIS协议 456
13.1.3 TACACS+协议 457
13.1.4 路由器的EXEC级别 458
13.2 为边界路由器配置AAA 458
13.2.1 用AAA New-Model命令
启用AAA 458
13.2.2 配置RADIUS 属性 458
13.2.3 AAA Authentication命令 459
13.2.4 AAA Authorization命令 460
13.2.5 AAA Accounting命令 460
13.2.6 AAA故障与调试 461
13.3 AAA认证与IEEE 802.1x配置 463
13.3.1 IEEE 802.1x协议概述 463
13.3.2 配置基本的IEEE 802.1x认证 465
13.3.3 交换机的RADIUS配置信息 466
13.3.4 配置多宿主主机 466
13.3.5 配置GUEST VLAN 467
13.4 荣新IT企业培训中心AAA配置案例 467
13.4.1 培训中心安全认证需求分析 467
13.4.2 安全设计概要 468
14.4.3 用户身份管理的部署步骤 468
13.4.1 培训中心安全认证需求分析 467
13.4.2 安全设计概要 468
14.4.3 用户身份管理的部署步骤 468
13.5 4A体系架构 473
13.6 本章小结 474
13.6 本章小结 474
第14章 ×××与远程访问部署案例 475△
14.1 虚拟专用网(×××)技术概述 476
14.1.1 ×××技术 476
14.1.2 ×××组网优势 477
14.1.3 ×××的类型 477
14.1.4 ×××隧道 480
14.1.5 ×××规划建议 482
14.1 虚拟专用网(×××)技术概述 476
14.1.1 ×××技术 476
14.1.2 ×××组网优势 477
14.1.3 ×××的类型 477
14.1.4 ×××隧道 480
14.1.5 ×××规划建议 482
14.2 配置×××网络 483
14.2.1 ×××的ISAKMP阶段 483
14.2.2 ×××的IPsec阶段 484
14.2.3 ×××的验证 486
14.2.1 ×××的ISAKMP阶段 483
14.2.2 ×××的IPsec阶段 484
14.2.3 ×××的验证 486
14.3 泰达集团×××组网案例 486
14.3.1 项目分析 487
14.3.2 项目实施技术剖析 487
14.3.3 泰达集团×××实施步骤 489
14.3.1 项目分析 487
14.3.2 项目实施技术剖析 487
14.3.3 泰达集团×××实施步骤 489
14.4 Easy ×××的配置 490
14.4.1 Easy ×××概述 491
14.4.2 基于命令行的Easy ×××配置实例 491
14.4.3 基于SDM的Easy ×××配置实例 492
14.4.1 Easy ×××概述 491
14.4.2 基于命令行的Easy ×××配置实例 491
14.4.3 基于SDM的Easy ×××配置实例 492
14.5 本章小结 499
第15章 无线局域网的设计及组建案例 501○
15.1 无线局域网技术 502
15.1.1 WLAN技术概述 502
15.1.2 IEEE 802.11系列标准 503
15.1.3 无线接入点(AP) 504
15.1.4 控制器与LWAPP 508
15.1.5 无线网桥 508
15.1.6 无线天线 510
15.2 配置WLAN设备 511
15.2.1 Cisco AP的配置 511
15.2.2 Cisco WLAN控制器的配置 519
15.3 WLAN的安全及管理 526
15.3.1 安全及认证技术 526
15.3.2 WLAN的管理技术 527
15.4 小型无线组网配置案例 527
15.5 大型网络WLAN设计方案 531
15.5.1 项目概述及需求分析 531
15.5.2 设计原则及思路 532
15.5.3 香港奥亚逊集团WLAN设计方案 535
第15章 无线局域网的设计及组建案例 501○
15.1 无线局域网技术 502
15.1.1 WLAN技术概述 502
15.1.2 IEEE 802.11系列标准 503
15.1.3 无线接入点(AP) 504
15.1.4 控制器与LWAPP 508
15.1.5 无线网桥 508
15.1.6 无线天线 510
15.2 配置WLAN设备 511
15.2.1 Cisco AP的配置 511
15.2.2 Cisco WLAN控制器的配置 519
15.3 WLAN的安全及管理 526
15.3.1 安全及认证技术 526
15.3.2 WLAN的管理技术 527
15.4 小型无线组网配置案例 527
15.5 大型网络WLAN设计方案 531
15.5.1 项目概述及需求分析 531
15.5.2 设计原则及思路 532
15.5.3 香港奥亚逊集团WLAN设计方案 535
15.6 本章小结 540
第16章 网络监控与管理案例 541○☆
16.1 接口镜像案例 542
16.1.1 案例需求 542
16.1.2 技术原理分析 543
16.1.3 部署本地SPAN 546
16.1.4 部署远程RSPAN 548
16.1.5 案例实施 552
第16章 网络监控与管理案例 541○☆
16.1 接口镜像案例 542
16.1.1 案例需求 542
16.1.2 技术原理分析 543
16.1.3 部署本地SPAN 546
16.1.4 部署远程RSPAN 548
16.1.5 案例实施 552
16.2 简单网络管理协议的应用 552
16.2.1 SNMP网络管理模型 552
16.2.2 SNMP的实现机制 554
16.2.3 SNMP配置命令 557
16.2.4 SNMP配置示例 558
16.3 网络综合管理工程案例 559
16.3.1 工程案例概述及分析 559
16.3.2 配置网络管理监控 560
16.4 本章小结 564
附录A 51CTO博文精选 565
附录B 51CTO专家博文 589
X
16.2.1 SNMP网络管理模型 552
16.2.2 SNMP的实现机制 554
16.2.3 SNMP配置命令 557
16.2.4 SNMP配置示例 558
16.3 网络综合管理工程案例 559
16.3.1 工程案例概述及分析 559
16.3.2 配置网络管理监控 560
16.4 本章小结 564
附录A 51CTO博文精选 565
附录B 51CTO专家博文 589
X
IX