书籍详情
思科网络技术学院教程:企业网络+安全+自动化(第7版)
作者:鲍勃·瓦钦(Bob Vachon) 著,思科系统公司 译
出版社:人民邮电出版社
出版时间:2022-08-01
ISBN:9787115593573
定价:¥90.00
购买这本书可以去
内容简介
思科网络技术学院项目是思科公司在全球范围内推出的一个主要面向初级网络工程技术人员的培训项目,旨在让更多的年轻人学习先进的网络技术知识,为互联网时代做好准备。《思科网络技术学院教程(第7版):企业网络+安全+自动化》是思科网络技术学院全新版本的配套书面教材,主要内容包括单区域OSPFv2概念、单区域OSPFv2配置、网络安全概念、ACL概念、IPv4 ACL的配置、IPv4的NAT、WAN概念、VPN和IPSec概念、QoS概念、网络管理、网络设计、排除网络故障、网络虚拟化、网络自动化。本书每章末尾还提供了复习题,并在附录中给出了答案和注释,以检验读者对每章知识的掌握情况。《思科网络技术学院教程(第7版):企业网络+安全+自动化》适合准备参加CCNA认证考试的读者以及各类网络技术初学人员参考阅读。
作者简介
Bob Vachon(鲍勃.瓦钦)是寒武纪学院(位于加拿大安大略省萨德伯里)和亚岗昆学院(位于加拿大安大略省渥太华)的教授。他在计算机网络和信息技术方面有30多年的教学经验。他还以团队负责人、主要作者和主题专家的身份参与了许多思科网络学院课程,包括CCNA、CCNA安全、CCNP和网络安全。Bob热爱家庭,喜欢交友,并且喜欢在户外围着篝火弹吉他。Allan Johnson(艾伦.约翰逊)于1999年进入学术界,将所有的精力投入教学中。在此之前,他做了10年的企业主和运营人。他拥有MBA和职业培训与发展专业的教育硕士学位。他曾在高中教授过7年的CCNA课程,并且一直在得克萨斯州科帕斯市的Del Mar学院教授CCNA和CCNP课程。2003年,Allan开始将大部分时间和精力投入CCNA教学支持小组,为全球各地的网络学院的教师提供服务以及开发培训材料。当前,他在思科网络学院担任全职的课程负责人。
目录
第 1章 单区域OSPFv2概念 1
学习目标 1
1.1 OSPF的功能和特点 1
1.1.1 OSPF简介 1
1.1.2 OSPF的组件 2
1.1.3 链路状态的工作原理 3
1.1.4 单区域和多区域OSPF 6
1.1.5 多区域OSPF 6
1.1.6 OSPFv3 7
1.2 OSPF数据包 8
1.2.1 OSPF数据包类型 8
1.2.2 链路状态更新 9
1.2.3 Hello数据包 10
1.3 OSPF的工作方式 11
1.3.1 OSPF运行状态 11
1.3.2 建立邻接关系 12
1.3.3 同步OSPF数据库 13
1.3.4 对于DR的需求 15
1.3.5 DR的LSA泛洪 16
1.4 总结 17
复习题 19
第 2章 单区域OSPFv2配置 21
学习目标 21
2.1 OSPF路由器ID 21
2.1.1 OSPF参考拓扑 21
2.1.2 OSPF的路由器配置模式 22
2.1.3 路由器ID 22
2.1.4 路由器ID的优先顺序 23
2.1.5 将环回接口配置为路由器ID 23
2.1.6 显式配置路由器ID 24
2.1.7 修改路由器ID 25
2.2 点对点OSPF网络 26
2.2.1 network命令语法 26
2.2.2 通配符掩码 26
2.2.3 使用network命令配置OSPF 27
2.2.4 使用 ip ospf命令配置OSPF 28
2.2.5 被动接口 28
2.2.6 配置被动接口 29
2.2.7 OSPF点对点网络 30
2.2.8 环回和点对点网络 31
2.3 多路访问OSPF网络 32
2.3.1 OSPF网络类型 32
2.3.2 OSPF指定路由器 32
2.3.3 OSPF多路访问参考拓扑 33
2.3.4 验证OSPF路由器的角色 34
2.3.5 验证DR/BDR的邻接关系 36
2.3.6 默认的DR/BDR选举过程 37
2.3.7 DR的故障和恢复 38
2.3.8 ip ospf priority命令 41
2.3.9 配置OSPF优先级 41
2.4 修改单区域OSPFv2 42
2.4.1 思科OSPF开销度量 42
2.4.2 调整参考带宽 43
2.4.3 OSPF累计开销 44
2.4.4 手动设置OSPF开销值 45
2.4.5 测试备份路由的故障切换 47
2.4.6 Hello数据包间隔 47
2.4.7 验证Hello间隔和Dead间隔 48
2.4.8 修改OSPFv2间隔 49
2.5 默认路由的传播 50
2.5.1 在OSPFv2中传播默认静态路由 50
2.5.2 验证默认路由的传播 51
2.6 验证单区域OSPFv2 52
2.6.1 验证OSPF邻居 53
2.6.2 验证OSPF协议设置 54
2.6.3 验证OSPF进程信息 55
2.6.4 验证OSPF接口设置 56
2.7 总结 57
复习题 59
第3章 网络安全概念 62
学习目标 62
3.1 网络安全的现状 62
3.1.1 当前的网络安全形势 62
3.1.2 网络攻击的向量 63
3.1.3 数据丢失 64
3.2 威胁发起者 64
3.2.1 黑客 64
3.2.2 黑客的演变 65
3.2.3 网络犯罪分子 65
3.2.4 激进黑客 66
3.3 威胁发起者工具 66
3.3.1 攻击工具简介 66
3.3.2 安全工具的演变 67
3.3.3 攻击类型 68
3.4 恶意软件 69
3.4.1 恶意软件概述 69
3.4.2 病毒和木马 70
3.4.3 其他类型的恶意软件 71
3.5 常见的网络攻击 71
3.5.1 网络攻击概述 71
3.5.2 侦查攻击 72
3.5.3 访问攻击 72
3.5.4 社交工程攻击 75
3.5.5 DoS和DDoS攻击 76
3.6 IP漏洞和威胁 77
3.6.1 IPv4和IPv6 77
3.6.2 ICMP攻击 78
3.6.3 放大和反射攻击 78
3.6.4 地址欺骗攻击 79
3.7 TCP和UDP漏洞 80
3.7.1 TCP分段报头 80
3.7.2 TCP服务 81
3.7.3 TCP攻击 82
3.7.4 UDP分段报头和操作 83
3.7.5 UDP攻击 84
3.8 IP 服务 84
3.8.1 ARP漏洞 84
3.8.2 ARP缓存毒化 85
3.8.3 DNS攻击 87
3.8.4 DHCP 88
3.8.5 DHCP攻击 89
3.9 网络安全最佳做法 92
3.9.1 机密性、完整性和可用性 92
3.9.2 纵深防御方法 92
3.9.3 防火墙 93
3.9.4 IPS 93
3.9.5 内容安全设备 94
3.10 密码学 96
3.10.1 保护通信安全 96
3.10.2 数据完整性 96
3.10.3 散列函数 97
3.10.4 来源验证 98
3.10.5 数据机密性 100
3.10.6 对称加密 101
3.10.7 非对称加密 102
3.10.8 Diffie-Hellman 103
3.11 总结 104
复习题 106
第4章 ACL概念 108
学习目标 108
4.1 ACL的用途 108
4.1.1 什么是ACL 108
4.1.2 数据包过滤 109
4.1.3 ACL的运行 110
4.2 ACL中的通配符掩码 110
4.2.1 通配符掩码概述 111
4.2.2 通配符掩码的类型 111
4.2.3 通配符掩码计算方法 112
4.2.4 通配符掩码关键字 114
4.3 ACL创建原则 114
4.3.1 限制每个接口上的ACL数量 114
4.3.2 ACL最佳做法 115
4.4 IPv4 ACL的类型 116
4.4.1 标准ACL和扩展ACL 116
4.4.2 编号ACL和命名ACL 117
4.4.3 ACL的放置位置 117
4.4.4 标准ACL应用位置示例 118
4.4.5 扩展ACL应用位置示例 119
4.5 总结 120
复习题 121
第5章 IPv4 ACL的配置 124
学习目标 124
5.1 配置标准IPv4 ACL 124
5.1.1 创建ACL 124
5.1.2 编号的标准IPv4 ACL语法 124
5.1.3 命名的标准IPv4 ACL语法 125
5.1.4 应用标准IPv4 ACL 126
5.1.5 编号的标准IPv4 ACL示例 126
5.1.6 命名的标准IPv4 ACL示例 128
5.2 修改 IPv4 ACL 129
5.2.1 修改ACL的两种方法 130
5.2.2 文本编辑器方法 130
5.2.3 序列号方法 130
5.2.4 修改命名ACL的示例 131
5.2.5 ACL统计信息 132
5.3 使用标准IPv4 ACL保护VTY 端口 132
5.3.1 access-class命令 132
5.3.2 保护VTY访问的示例 133
5.3.3 验证VTY端口的安全性 134
5.4 配置扩展IPv4 ACL 135
5.4.1 扩展ACL 135
5.4.2 编号的扩展IPv4 ACL语法 136
5.4.3 协议和端口 137
5.4.4 协议和端口号配置示例 139
5.4.5 应用编号的扩展IPv4 ACL 139
5.4.6 使用TCP established关键字的扩展ACL 140
5.4.7 命名的扩展IPv4 ACL语法 141
5.4.8 命名的扩展IPv4 ACL示例 141
5.4.9 编辑扩展ACL 142
5.4.10 另一个命名的扩展IPv4 ACL 示例 143
5.4.11 验证扩展ACL 144
5.5 总结 146
复习题 147
第6章 IPv4的NAT 150
学习目标 150
6.1 NAT的特征 150
6.1.1 IPv4私有地址空间 150
6.1.2 什么是NAT 151
6.1.3 NAT的工作原理 152
6.1.4 NAT术语 152
6.2 NAT的类型 154
6.2.1 静态NAT 154
6.2.2 动态NAT 155
6.2.3 端口地址转换 155
6.2.4 下一个可用端口 156
6.2.5 NAT和PAT比较 157
6.2.6 没有第4层数据段的数据包 158
6.3 NAT的优点和缺点 158
6.3.1 NAT的优点 158
6.3.2 NAT的缺点 159
6.4 静态NAT 159
6.4.1 静态NAT的场景 159
6.4.2 配置静态NAT 160
6.4.3 静态NAT的分析 160
6.4.4 验证静态NAT 161
6.5 动态 NAT 162
6.5.1 动态NAT场景 163
6.5.2 配置动态 NAT 163
6.5.3 动态NAT的分析:从内部到外部 164
6.5.4 动态NAT的分析:从外部到内部 165
6.5.5 验证动态NAT 166
6.6 PAT 167
6.6.1 PAT的应用场景 168
6.6.2 使用单个IPv4地址配置PAT 168
6.6.3 使用地址池配置PAT 168
6.6.4 PAT分析:从PC到服务器 169
6.6.5 PAT分析:从服务器到PC 170
6.6.6 验证PAT 171
6.7 NAT64 172
6.7.1 用于IPv6的NAT 172
6.7.2 NAT64 172
6.8 总结 173
复习题 175
第7章 WAN概念 178
学习目标 178
7.1 WAN的用途 178
7.1.1 LAN和WAN 178
7.1.2 专用WAN和公共WAN 179
7.1.3 WAN拓扑 179
7.1.4 电信运营商连接 182
7.1.5 不断演进的网络 183
7.2 WAN的运行方式 186
7.2.1 WAN标准 186
7.2.2 OSI模型中的WAN 186
7.2.3 常见的WAN术语 187
7.2.4 WAN设备 188
7.2.5 串行通信 190
7.2.6 电路交换通信 190
7.2.7 分组交换通信 191
7.2.8 SDH、SONET和DWDM 191
7.3 传统的WAN连接 192
7.3.1 传统的WAN连接选项 192
7.3.2 常见的WAN术语 193
7.3.3 电路交换选项 194
7.3.4 分组交换选项 194
7.4 现代的WAN连接 195
7.4.1 现代WAN 195
7.4.2 现代的WAN连接选项 196
7.4.3 以太网WAN 197
7.4.4 MPLS 198
7.5 基于互联网的连接 198
7.5.1 基于互联网的连接选项 198
7.5.2 DSL技术 199
7.5.3 DSL连接 200
7.5.4 DSL和PPP 200
7.5.5 电缆技术 201
7.5.6 光纤 202
7.5.7 基于无线互联网的宽带 202
7.5.8 VPN技术 203
7.5.9 ISP连接选项 204
7.5.10 宽带解决方案的对比 205
7.6 总结 206
复习题 208
第8章 VPN和IPSec概念 210
学习目标 210
8.1 VPN技术 210
8.1.1 虚拟专用网络 210
8.1.2 VPN的优势 211
8.1.3 站点到站点VPN和远程访问VPN 211
8.1.4 企业VPN和运营商VPN 212
8.2 VPN的类型 213
8.2.1 远程访问VPN 213
8.2.2 SSL VPN 214
8.2.3 站点到站点IPSec VPN 214
8.2.4 基于IPSec的GRE 215
8.2.5 动态多点VPN 216
8.2.6 IPSec虚拟隧道接口 217
8.2.7 服务提供商MPLS VPN 218
8.3 IPSec 219
8.3.1 IPSec技术 219
8.3.2 IPSec协议封装 220
8.3.3 机密性 221
8.3.4 完整性 222
8.3.5 验证 223
8.3.6 使用DH算法进行安全密钥交换 225
8.4 总结 226
复习题 227
第9章 QoS概念 230
学习目标 230
9.1 网络传输质量 230
9.1.1 确定流量优先级 230
9.1.2 带宽、拥塞、延迟和抖动 231
9.1.3 丢包 232
9.2 流量特征 233
9.2.1 网络流量趋势 233
9.2.2 语音 233
9.2.3 视频 234
9.2.4 数据 235
9.3 排队算法 236
9.3.1 排队概述 236
9.3.2 先进先出 236
9.3.3 加权公平排队 237
9.3.4 基于类别的加权公平排队 238
9.3.5 低延迟排队 238
9.4 QoS模型 239
9.4.1 选择一个合适的QoS策略模型 239
9.4.2 尽力而为模型 240
9.4.3 集成服务 240
9.4.4 差分服务 241
9.5 QoS实施技术 242
9.5.1 避免丢包 242
9.5.2 QoS工具 243
9.5.3 分类和标记 244
9.5.4 在第 2层进行标记 244
9.5.5 在第3层进行标记 245
9.5.6 服务类型和流量类别字段 246
9.5.7 DSCP值 246
9.5.8 类别选择器位 247
9.5.9 信任边界 248
9.5.10 拥塞避免 249
9.5.11 整形和管制 249
9.5.12 QoS策略指南 250
9.6 总结 250
复习题 252
第 10章 网络管理 254
学习目标 254
10.1 使用CDP发现设备 254
10.1.1 CDP概述 254
10.1.2 配置和验证CDP 255
10.1.3 使用CDP发现设备 256
10.2 LLDP 259
10.2.1 LLDP概述 259
10.2.2 配置并验证LLDP 259
10.2.3 使用LLDP发现设备 260
10.3 NTP 261
10.3.1 时间和日历服务 261
10.3.2 NTP的运行 262
10.3.3 配置并验证NTP 263
10.4 SNMP 265
10.4.1 SNMP简介 265
10.4.2 SNMP的运行方式 266
10.4.3 SNMP代理trap 266
10.4.4 SNMP版本 268
10.4.5 团体字符串 269
10.4.6 MIB对象ID 271
10.4.7 SNMP轮询场景 272
10.4.8 SNMP对象导航器 273
10.5 系统日志 274
10.5.1 系统日志简介 274
10.5.2 syslog的运行方式 275
10.5.3 syslog消息格式 275
10.5.4 syslog组件 276
10.5.5 配置syslog时间戳 277
10.6 路由器和交换机文件维护 277
10.6.1 路由器文件系统 277
10.6.2 交换机文件系统 279
10.6.3 使用文本文件备份配置 280
10.6.4 使用文本文件恢复配置 281
10.6.5 使用TFTP备份和恢复 配置 281
10.6.6 思科路由器上的USB端口 282
10.6.7 使用USB备份和恢复配置 282
10.6.8 密码恢复流程 284
10.6.9 密码恢复示例 285
10.7 IOS镜像管理 287
10.7.1 TFTP服务器作为备份位置 287
10.7.2 把IOS镜像备份到TFTP服务器的示例 287
10.7.3 把IOS镜像复制到设备的示例 288
10.7.4 boot system命令 290
10.8 总结 291
复习题 293
第 11章 网络设计 296
学习目标 296
11.1 分层网络 296
11.1.1 扩展网络的需求 296
11.1.2 无边界交换网络 298
11.1.3 无边界交换网络的层次结构 299
11.1.4 接入层、分布层和核心层的功能 301
11.1.5 三层示例和两层示例 301
11.1.6 交换网络的角色 303
11.2 可扩展的网络 303
11.2.1 可扩展性设计 303
11.2.2 冗余规划 306
11.2.3 降低故障域的大小 306
11.2.4 增加带宽 309
11.2.5 扩展接入层 310
11.2.6 调整路由协议 311
11.3 交换机硬件 311
11.3.1 交换机平台 311
11.3.2 交换机的外形因素 313
11.3.3 端口密度 315
11.3.4 转发速率 316
11.3.5 以太网供电 316
11.3.6 多层交换 318
11.3.7 交换机选择上的业务考量 318
11.4 路由器硬件 319
11.4.1 路由器需求 319
11.4.2 思科路由器 319
11.4.3 路由器的外形因素 321
11.5 总结 323
复习题 324
第 12章 排除网络故障 327
学习目标 327
12.1 网络文档 327
12.1.1 文档概述 327
12.1.2 网络拓扑图 327
12.1.3 网络设备文档 330
12.1.4 建立网络基线 331
12.1.5 第 1步:确定要收集的数据类型 331
12.1.6 第 2步:确定感兴趣的设备和端口 331
12.1.7 第3步:确定基线的持续时间 332
12.1.8 数据测量 333
12.2 故障排除流程 334
12.2.1 通用的故障排除步骤 334
12.2.2 七步骤故障排除流程 335
12.2.3 询问终端用户 336
12.2.4 收集信息 337
12.2.5 使用分层模型进行故障排除 338
12.2.6 结构化的故障排除方法 338
12.2.7 故障排除法的选择准则 341
12.3 故障排除工具 342
12.3.1 软件故障排除工具 342
12.3.2 协议分析器 343
12.3.3 硬件故障排除工具 343
12.3.4 syslog服务器作为故障排除工具 346
12.4 网络问题的症状和原因 347
12.4.1 物理层故障排除 347
12.4.2 数据链路层故障排除 349
12.4.3 网络层故障排除 350
12.4.4 传输层故障排除:ACL 352
12.4.5 传输层故障排除:IPv4 NAT 353
12.4.6 应用层故障排除 354
12.5 排除IP连接故障 356
12.5.1 端到端连接故障排除的步骤 356
12.5.2 端到端的连接问题引发故障排除 357
12.5.3 步骤1:验证物理层 359
12.5.4 步骤2:检查双工不匹配 360
12.5.5 步骤3:验证本地网络上的编址 361
12.5.6 VLAN分配的故障排除示例 363
12.5.7 步骤4:验证默认网关 365
12.5.8 IPv6默认网关故障排除示例 366
12.5.9 步骤5:验证路径是否正确 368
12.5.10 步骤6:验证传输层 370
12.5.11 步骤7:验证ACL 371
12.5.12 步骤8:验证DNS 373
12.6 总结 374
复习题 376
第 13章 网络虚拟化 378
学习目标 378
13.1 云计算 378
13.1.1 云概述 378
13.1.2 云服务 378
13.1.3 云类型 379
13.1.4 云计算与数据中心 379
13.2 虚拟化 380
13.2.1 云计算和虚拟化 380
13.2.2 专用服务器 380
13.2.3 服务器虚拟化 381
13.2.4 虚拟化的优势 382
13.2.5 抽象层 383
13.2.6 第 2类虚拟机监控程序 384
13.3 虚拟网络基础设施 384
13.3.1 第 1类虚拟机监控程序 384
13.3.2 在虚拟机监控程序中安装虚拟机 385
13.3.3 网络虚拟化的复杂性 386
13.4 软件定义网络 387
13.4.1 控制平面和数据平面 387
13.4.2 网络虚拟化技术 389
13.4.3 传统架构和SDN架构 390
13.5 控制器 391
13.5.1 SDN控制器和操作 391
13.5.2 ACI的核心组件 392
13.5.3 主干—枝叶拓扑 393
13.5.4 SDN类型 393
13.5.5 APIC-EM功能 395
13.5.6 APIC-EM路径跟踪 396
13.6 总结 396
复习题 398
第 14章 网络自动化 400
学习目标 400
14.1 自动化概述 400
14.1.1 自动化的增长 400
14.1.2 会思考的设备 401
14.2 数据格式 401
14.2.1 数据格式的概念 401
14.2.2 数据格式的规则 402
14.2.3 数据格式的对比 402
14.2.4 JSON数据格式 403
14.2.5 JSON的语法规则 404
14.2.6 YAML的数据格式 405
14.2.7 XML的数据格式 406
14.3 API 406
14.3.1 API的概念 407
14.3.2 API示例 407
14.3.3 开放API、内部API和合作伙伴API 408
14.3.4 Web服务API的类型 409
14.4 REST 409
14.4.1 REST和RESTful API 410
14.4.2 RESTful的实现 410
14.4.3 URI、URN和URL 411
14.4.4 RESTful请求的解析 411
14.4.5 RESTful API应用 413
14.5 配置管理工具 414
14.5.1 传统的网络配置 414
14.5.2 网络自动化 415
14.5.3 配置管理工具 416
14.5.4 比较Ansible、Chef、Puppet和SaltStack 416
14.6 IBN和思科DNA Center 417
14.6.1 IBN概述 417
14.6.2 网络基础设施即矩阵 417
14.6.3 思科数字网络架构(DNA) 419
14.6.4 思科DNA Center 420
14.7 总结 421
复习题 422
附录A 复习题答案 425
学习目标 1
1.1 OSPF的功能和特点 1
1.1.1 OSPF简介 1
1.1.2 OSPF的组件 2
1.1.3 链路状态的工作原理 3
1.1.4 单区域和多区域OSPF 6
1.1.5 多区域OSPF 6
1.1.6 OSPFv3 7
1.2 OSPF数据包 8
1.2.1 OSPF数据包类型 8
1.2.2 链路状态更新 9
1.2.3 Hello数据包 10
1.3 OSPF的工作方式 11
1.3.1 OSPF运行状态 11
1.3.2 建立邻接关系 12
1.3.3 同步OSPF数据库 13
1.3.4 对于DR的需求 15
1.3.5 DR的LSA泛洪 16
1.4 总结 17
复习题 19
第 2章 单区域OSPFv2配置 21
学习目标 21
2.1 OSPF路由器ID 21
2.1.1 OSPF参考拓扑 21
2.1.2 OSPF的路由器配置模式 22
2.1.3 路由器ID 22
2.1.4 路由器ID的优先顺序 23
2.1.5 将环回接口配置为路由器ID 23
2.1.6 显式配置路由器ID 24
2.1.7 修改路由器ID 25
2.2 点对点OSPF网络 26
2.2.1 network命令语法 26
2.2.2 通配符掩码 26
2.2.3 使用network命令配置OSPF 27
2.2.4 使用 ip ospf命令配置OSPF 28
2.2.5 被动接口 28
2.2.6 配置被动接口 29
2.2.7 OSPF点对点网络 30
2.2.8 环回和点对点网络 31
2.3 多路访问OSPF网络 32
2.3.1 OSPF网络类型 32
2.3.2 OSPF指定路由器 32
2.3.3 OSPF多路访问参考拓扑 33
2.3.4 验证OSPF路由器的角色 34
2.3.5 验证DR/BDR的邻接关系 36
2.3.6 默认的DR/BDR选举过程 37
2.3.7 DR的故障和恢复 38
2.3.8 ip ospf priority命令 41
2.3.9 配置OSPF优先级 41
2.4 修改单区域OSPFv2 42
2.4.1 思科OSPF开销度量 42
2.4.2 调整参考带宽 43
2.4.3 OSPF累计开销 44
2.4.4 手动设置OSPF开销值 45
2.4.5 测试备份路由的故障切换 47
2.4.6 Hello数据包间隔 47
2.4.7 验证Hello间隔和Dead间隔 48
2.4.8 修改OSPFv2间隔 49
2.5 默认路由的传播 50
2.5.1 在OSPFv2中传播默认静态路由 50
2.5.2 验证默认路由的传播 51
2.6 验证单区域OSPFv2 52
2.6.1 验证OSPF邻居 53
2.6.2 验证OSPF协议设置 54
2.6.3 验证OSPF进程信息 55
2.6.4 验证OSPF接口设置 56
2.7 总结 57
复习题 59
第3章 网络安全概念 62
学习目标 62
3.1 网络安全的现状 62
3.1.1 当前的网络安全形势 62
3.1.2 网络攻击的向量 63
3.1.3 数据丢失 64
3.2 威胁发起者 64
3.2.1 黑客 64
3.2.2 黑客的演变 65
3.2.3 网络犯罪分子 65
3.2.4 激进黑客 66
3.3 威胁发起者工具 66
3.3.1 攻击工具简介 66
3.3.2 安全工具的演变 67
3.3.3 攻击类型 68
3.4 恶意软件 69
3.4.1 恶意软件概述 69
3.4.2 病毒和木马 70
3.4.3 其他类型的恶意软件 71
3.5 常见的网络攻击 71
3.5.1 网络攻击概述 71
3.5.2 侦查攻击 72
3.5.3 访问攻击 72
3.5.4 社交工程攻击 75
3.5.5 DoS和DDoS攻击 76
3.6 IP漏洞和威胁 77
3.6.1 IPv4和IPv6 77
3.6.2 ICMP攻击 78
3.6.3 放大和反射攻击 78
3.6.4 地址欺骗攻击 79
3.7 TCP和UDP漏洞 80
3.7.1 TCP分段报头 80
3.7.2 TCP服务 81
3.7.3 TCP攻击 82
3.7.4 UDP分段报头和操作 83
3.7.5 UDP攻击 84
3.8 IP 服务 84
3.8.1 ARP漏洞 84
3.8.2 ARP缓存毒化 85
3.8.3 DNS攻击 87
3.8.4 DHCP 88
3.8.5 DHCP攻击 89
3.9 网络安全最佳做法 92
3.9.1 机密性、完整性和可用性 92
3.9.2 纵深防御方法 92
3.9.3 防火墙 93
3.9.4 IPS 93
3.9.5 内容安全设备 94
3.10 密码学 96
3.10.1 保护通信安全 96
3.10.2 数据完整性 96
3.10.3 散列函数 97
3.10.4 来源验证 98
3.10.5 数据机密性 100
3.10.6 对称加密 101
3.10.7 非对称加密 102
3.10.8 Diffie-Hellman 103
3.11 总结 104
复习题 106
第4章 ACL概念 108
学习目标 108
4.1 ACL的用途 108
4.1.1 什么是ACL 108
4.1.2 数据包过滤 109
4.1.3 ACL的运行 110
4.2 ACL中的通配符掩码 110
4.2.1 通配符掩码概述 111
4.2.2 通配符掩码的类型 111
4.2.3 通配符掩码计算方法 112
4.2.4 通配符掩码关键字 114
4.3 ACL创建原则 114
4.3.1 限制每个接口上的ACL数量 114
4.3.2 ACL最佳做法 115
4.4 IPv4 ACL的类型 116
4.4.1 标准ACL和扩展ACL 116
4.4.2 编号ACL和命名ACL 117
4.4.3 ACL的放置位置 117
4.4.4 标准ACL应用位置示例 118
4.4.5 扩展ACL应用位置示例 119
4.5 总结 120
复习题 121
第5章 IPv4 ACL的配置 124
学习目标 124
5.1 配置标准IPv4 ACL 124
5.1.1 创建ACL 124
5.1.2 编号的标准IPv4 ACL语法 124
5.1.3 命名的标准IPv4 ACL语法 125
5.1.4 应用标准IPv4 ACL 126
5.1.5 编号的标准IPv4 ACL示例 126
5.1.6 命名的标准IPv4 ACL示例 128
5.2 修改 IPv4 ACL 129
5.2.1 修改ACL的两种方法 130
5.2.2 文本编辑器方法 130
5.2.3 序列号方法 130
5.2.4 修改命名ACL的示例 131
5.2.5 ACL统计信息 132
5.3 使用标准IPv4 ACL保护VTY 端口 132
5.3.1 access-class命令 132
5.3.2 保护VTY访问的示例 133
5.3.3 验证VTY端口的安全性 134
5.4 配置扩展IPv4 ACL 135
5.4.1 扩展ACL 135
5.4.2 编号的扩展IPv4 ACL语法 136
5.4.3 协议和端口 137
5.4.4 协议和端口号配置示例 139
5.4.5 应用编号的扩展IPv4 ACL 139
5.4.6 使用TCP established关键字的扩展ACL 140
5.4.7 命名的扩展IPv4 ACL语法 141
5.4.8 命名的扩展IPv4 ACL示例 141
5.4.9 编辑扩展ACL 142
5.4.10 另一个命名的扩展IPv4 ACL 示例 143
5.4.11 验证扩展ACL 144
5.5 总结 146
复习题 147
第6章 IPv4的NAT 150
学习目标 150
6.1 NAT的特征 150
6.1.1 IPv4私有地址空间 150
6.1.2 什么是NAT 151
6.1.3 NAT的工作原理 152
6.1.4 NAT术语 152
6.2 NAT的类型 154
6.2.1 静态NAT 154
6.2.2 动态NAT 155
6.2.3 端口地址转换 155
6.2.4 下一个可用端口 156
6.2.5 NAT和PAT比较 157
6.2.6 没有第4层数据段的数据包 158
6.3 NAT的优点和缺点 158
6.3.1 NAT的优点 158
6.3.2 NAT的缺点 159
6.4 静态NAT 159
6.4.1 静态NAT的场景 159
6.4.2 配置静态NAT 160
6.4.3 静态NAT的分析 160
6.4.4 验证静态NAT 161
6.5 动态 NAT 162
6.5.1 动态NAT场景 163
6.5.2 配置动态 NAT 163
6.5.3 动态NAT的分析:从内部到外部 164
6.5.4 动态NAT的分析:从外部到内部 165
6.5.5 验证动态NAT 166
6.6 PAT 167
6.6.1 PAT的应用场景 168
6.6.2 使用单个IPv4地址配置PAT 168
6.6.3 使用地址池配置PAT 168
6.6.4 PAT分析:从PC到服务器 169
6.6.5 PAT分析:从服务器到PC 170
6.6.6 验证PAT 171
6.7 NAT64 172
6.7.1 用于IPv6的NAT 172
6.7.2 NAT64 172
6.8 总结 173
复习题 175
第7章 WAN概念 178
学习目标 178
7.1 WAN的用途 178
7.1.1 LAN和WAN 178
7.1.2 专用WAN和公共WAN 179
7.1.3 WAN拓扑 179
7.1.4 电信运营商连接 182
7.1.5 不断演进的网络 183
7.2 WAN的运行方式 186
7.2.1 WAN标准 186
7.2.2 OSI模型中的WAN 186
7.2.3 常见的WAN术语 187
7.2.4 WAN设备 188
7.2.5 串行通信 190
7.2.6 电路交换通信 190
7.2.7 分组交换通信 191
7.2.8 SDH、SONET和DWDM 191
7.3 传统的WAN连接 192
7.3.1 传统的WAN连接选项 192
7.3.2 常见的WAN术语 193
7.3.3 电路交换选项 194
7.3.4 分组交换选项 194
7.4 现代的WAN连接 195
7.4.1 现代WAN 195
7.4.2 现代的WAN连接选项 196
7.4.3 以太网WAN 197
7.4.4 MPLS 198
7.5 基于互联网的连接 198
7.5.1 基于互联网的连接选项 198
7.5.2 DSL技术 199
7.5.3 DSL连接 200
7.5.4 DSL和PPP 200
7.5.5 电缆技术 201
7.5.6 光纤 202
7.5.7 基于无线互联网的宽带 202
7.5.8 VPN技术 203
7.5.9 ISP连接选项 204
7.5.10 宽带解决方案的对比 205
7.6 总结 206
复习题 208
第8章 VPN和IPSec概念 210
学习目标 210
8.1 VPN技术 210
8.1.1 虚拟专用网络 210
8.1.2 VPN的优势 211
8.1.3 站点到站点VPN和远程访问VPN 211
8.1.4 企业VPN和运营商VPN 212
8.2 VPN的类型 213
8.2.1 远程访问VPN 213
8.2.2 SSL VPN 214
8.2.3 站点到站点IPSec VPN 214
8.2.4 基于IPSec的GRE 215
8.2.5 动态多点VPN 216
8.2.6 IPSec虚拟隧道接口 217
8.2.7 服务提供商MPLS VPN 218
8.3 IPSec 219
8.3.1 IPSec技术 219
8.3.2 IPSec协议封装 220
8.3.3 机密性 221
8.3.4 完整性 222
8.3.5 验证 223
8.3.6 使用DH算法进行安全密钥交换 225
8.4 总结 226
复习题 227
第9章 QoS概念 230
学习目标 230
9.1 网络传输质量 230
9.1.1 确定流量优先级 230
9.1.2 带宽、拥塞、延迟和抖动 231
9.1.3 丢包 232
9.2 流量特征 233
9.2.1 网络流量趋势 233
9.2.2 语音 233
9.2.3 视频 234
9.2.4 数据 235
9.3 排队算法 236
9.3.1 排队概述 236
9.3.2 先进先出 236
9.3.3 加权公平排队 237
9.3.4 基于类别的加权公平排队 238
9.3.5 低延迟排队 238
9.4 QoS模型 239
9.4.1 选择一个合适的QoS策略模型 239
9.4.2 尽力而为模型 240
9.4.3 集成服务 240
9.4.4 差分服务 241
9.5 QoS实施技术 242
9.5.1 避免丢包 242
9.5.2 QoS工具 243
9.5.3 分类和标记 244
9.5.4 在第 2层进行标记 244
9.5.5 在第3层进行标记 245
9.5.6 服务类型和流量类别字段 246
9.5.7 DSCP值 246
9.5.8 类别选择器位 247
9.5.9 信任边界 248
9.5.10 拥塞避免 249
9.5.11 整形和管制 249
9.5.12 QoS策略指南 250
9.6 总结 250
复习题 252
第 10章 网络管理 254
学习目标 254
10.1 使用CDP发现设备 254
10.1.1 CDP概述 254
10.1.2 配置和验证CDP 255
10.1.3 使用CDP发现设备 256
10.2 LLDP 259
10.2.1 LLDP概述 259
10.2.2 配置并验证LLDP 259
10.2.3 使用LLDP发现设备 260
10.3 NTP 261
10.3.1 时间和日历服务 261
10.3.2 NTP的运行 262
10.3.3 配置并验证NTP 263
10.4 SNMP 265
10.4.1 SNMP简介 265
10.4.2 SNMP的运行方式 266
10.4.3 SNMP代理trap 266
10.4.4 SNMP版本 268
10.4.5 团体字符串 269
10.4.6 MIB对象ID 271
10.4.7 SNMP轮询场景 272
10.4.8 SNMP对象导航器 273
10.5 系统日志 274
10.5.1 系统日志简介 274
10.5.2 syslog的运行方式 275
10.5.3 syslog消息格式 275
10.5.4 syslog组件 276
10.5.5 配置syslog时间戳 277
10.6 路由器和交换机文件维护 277
10.6.1 路由器文件系统 277
10.6.2 交换机文件系统 279
10.6.3 使用文本文件备份配置 280
10.6.4 使用文本文件恢复配置 281
10.6.5 使用TFTP备份和恢复 配置 281
10.6.6 思科路由器上的USB端口 282
10.6.7 使用USB备份和恢复配置 282
10.6.8 密码恢复流程 284
10.6.9 密码恢复示例 285
10.7 IOS镜像管理 287
10.7.1 TFTP服务器作为备份位置 287
10.7.2 把IOS镜像备份到TFTP服务器的示例 287
10.7.3 把IOS镜像复制到设备的示例 288
10.7.4 boot system命令 290
10.8 总结 291
复习题 293
第 11章 网络设计 296
学习目标 296
11.1 分层网络 296
11.1.1 扩展网络的需求 296
11.1.2 无边界交换网络 298
11.1.3 无边界交换网络的层次结构 299
11.1.4 接入层、分布层和核心层的功能 301
11.1.5 三层示例和两层示例 301
11.1.6 交换网络的角色 303
11.2 可扩展的网络 303
11.2.1 可扩展性设计 303
11.2.2 冗余规划 306
11.2.3 降低故障域的大小 306
11.2.4 增加带宽 309
11.2.5 扩展接入层 310
11.2.6 调整路由协议 311
11.3 交换机硬件 311
11.3.1 交换机平台 311
11.3.2 交换机的外形因素 313
11.3.3 端口密度 315
11.3.4 转发速率 316
11.3.5 以太网供电 316
11.3.6 多层交换 318
11.3.7 交换机选择上的业务考量 318
11.4 路由器硬件 319
11.4.1 路由器需求 319
11.4.2 思科路由器 319
11.4.3 路由器的外形因素 321
11.5 总结 323
复习题 324
第 12章 排除网络故障 327
学习目标 327
12.1 网络文档 327
12.1.1 文档概述 327
12.1.2 网络拓扑图 327
12.1.3 网络设备文档 330
12.1.4 建立网络基线 331
12.1.5 第 1步:确定要收集的数据类型 331
12.1.6 第 2步:确定感兴趣的设备和端口 331
12.1.7 第3步:确定基线的持续时间 332
12.1.8 数据测量 333
12.2 故障排除流程 334
12.2.1 通用的故障排除步骤 334
12.2.2 七步骤故障排除流程 335
12.2.3 询问终端用户 336
12.2.4 收集信息 337
12.2.5 使用分层模型进行故障排除 338
12.2.6 结构化的故障排除方法 338
12.2.7 故障排除法的选择准则 341
12.3 故障排除工具 342
12.3.1 软件故障排除工具 342
12.3.2 协议分析器 343
12.3.3 硬件故障排除工具 343
12.3.4 syslog服务器作为故障排除工具 346
12.4 网络问题的症状和原因 347
12.4.1 物理层故障排除 347
12.4.2 数据链路层故障排除 349
12.4.3 网络层故障排除 350
12.4.4 传输层故障排除:ACL 352
12.4.5 传输层故障排除:IPv4 NAT 353
12.4.6 应用层故障排除 354
12.5 排除IP连接故障 356
12.5.1 端到端连接故障排除的步骤 356
12.5.2 端到端的连接问题引发故障排除 357
12.5.3 步骤1:验证物理层 359
12.5.4 步骤2:检查双工不匹配 360
12.5.5 步骤3:验证本地网络上的编址 361
12.5.6 VLAN分配的故障排除示例 363
12.5.7 步骤4:验证默认网关 365
12.5.8 IPv6默认网关故障排除示例 366
12.5.9 步骤5:验证路径是否正确 368
12.5.10 步骤6:验证传输层 370
12.5.11 步骤7:验证ACL 371
12.5.12 步骤8:验证DNS 373
12.6 总结 374
复习题 376
第 13章 网络虚拟化 378
学习目标 378
13.1 云计算 378
13.1.1 云概述 378
13.1.2 云服务 378
13.1.3 云类型 379
13.1.4 云计算与数据中心 379
13.2 虚拟化 380
13.2.1 云计算和虚拟化 380
13.2.2 专用服务器 380
13.2.3 服务器虚拟化 381
13.2.4 虚拟化的优势 382
13.2.5 抽象层 383
13.2.6 第 2类虚拟机监控程序 384
13.3 虚拟网络基础设施 384
13.3.1 第 1类虚拟机监控程序 384
13.3.2 在虚拟机监控程序中安装虚拟机 385
13.3.3 网络虚拟化的复杂性 386
13.4 软件定义网络 387
13.4.1 控制平面和数据平面 387
13.4.2 网络虚拟化技术 389
13.4.3 传统架构和SDN架构 390
13.5 控制器 391
13.5.1 SDN控制器和操作 391
13.5.2 ACI的核心组件 392
13.5.3 主干—枝叶拓扑 393
13.5.4 SDN类型 393
13.5.5 APIC-EM功能 395
13.5.6 APIC-EM路径跟踪 396
13.6 总结 396
复习题 398
第 14章 网络自动化 400
学习目标 400
14.1 自动化概述 400
14.1.1 自动化的增长 400
14.1.2 会思考的设备 401
14.2 数据格式 401
14.2.1 数据格式的概念 401
14.2.2 数据格式的规则 402
14.2.3 数据格式的对比 402
14.2.4 JSON数据格式 403
14.2.5 JSON的语法规则 404
14.2.6 YAML的数据格式 405
14.2.7 XML的数据格式 406
14.3 API 406
14.3.1 API的概念 407
14.3.2 API示例 407
14.3.3 开放API、内部API和合作伙伴API 408
14.3.4 Web服务API的类型 409
14.4 REST 409
14.4.1 REST和RESTful API 410
14.4.2 RESTful的实现 410
14.4.3 URI、URN和URL 411
14.4.4 RESTful请求的解析 411
14.4.5 RESTful API应用 413
14.5 配置管理工具 414
14.5.1 传统的网络配置 414
14.5.2 网络自动化 415
14.5.3 配置管理工具 416
14.5.4 比较Ansible、Chef、Puppet和SaltStack 416
14.6 IBN和思科DNA Center 417
14.6.1 IBN概述 417
14.6.2 网络基础设施即矩阵 417
14.6.3 思科数字网络架构(DNA) 419
14.6.4 思科DNA Center 420
14.7 总结 421
复习题 422
附录A 复习题答案 425
猜您喜欢