-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
深度学习
-
>
Unreal Engine 4蓝图完全学习教程
-
>
深入理解计算机系统-原书第3版
-
>
Word/Excel PPT 2013办公应用从入门到精通-(附赠1DVD.含语音视频教学+办公模板+PDF电子书)
华为交换机 学习指南 (第二版) 版权信息
- ISBN:9787115515926
- 条形码:9787115515926 ; 978-7-115-51592-6
- 装帧:平装
- 册数:暂无
- 重量:暂无
- 所属分类:>>
华为交换机 学习指南 (第二版) 本书特色
本书全面地介绍华为S系列园区交换机各主要功能的技术原理、配置与管理方法,包括基础的VRP系统的使用/维护与管理、设备状态和性能管理,以及U盘开局/EasyDeploy快速部署、信息中心、iSack堆叠和CSS集群、以太网接口和聚合链路、VLAN划分方式/LNP/GVRP/VCMP、VLAN间二/三层互访、VLAN聚合/MUX VLAN/QinQ/VLAN映射/QinQ映射/VLAN终结/VLAN Switch、STP/RSTP/MSTP、IGMP/PIM/IGMP Snooping/组播VLAN、ACL/自反ACL、QoS优先级/MQC/流量监管/流量整形/接口限速/拥塞避免/拥塞管理、本地方式/RADIUS方式/HWTACACS方式AAA、802.1X认证/MAC认证/Portal认证、本机防攻击/IPSG/MAC安全/端口安全/ARP安全等功能的配置与管理。 本书以S系列园区交换机当前*的V200R013C00版本VRP系统为主线,对*版进行全面的更新、升级。不仅内容上进行了全面的更新,而且还新增了许多内容,是华为官方指定的ICT认证培训教材,也是广大通信与网络工程技术人员、培训机构、高等院校进行华为新版R&S HCIA V2.5、HCIP V2.5、HCIE V3.0认证自学、培训和教学的*教材。
华为交换机 学习指南 (第二版) 内容简介
1.本书是华为“ICT认证系列丛书”。 2.本书内容经过了华为公司的严格审核,质量有保障。 3.本书集系统性、专业性和实用性于一体,既有全面、深入且富有经验性的原理剖析,又有Step-by-Step方式的步骤介绍,条理清晰,繁而不杂,一学即会。 4.本书通过大量的典型功能应用配置示例,对各种功能配置任务或配置思路进行深入分析,使理论和实践相结合,学以致用,化繁为简。
华为交换机 学习指南 (第二版) 目录
第 1章 VRP系统使用、维护与管理 0
1.1 华为S系列园区交换机 2
1.1.1 S1700系列简介及主要机型 2
1.1.2 S2700系列交换机 3
1.1.3 S3700系列交换机 5
1.1.4 S5700系列交换机 6
1.1.5 S6700系列交换机 13
1.1.6 S7700系列交换机 15
1.1.7 S7900系列交换机 16
1.1.8 S9700系列交换机 17
1.1.9 S12700系列交换机 17
1.2 VRP系统基础 18
1.2.1 VRP命令行格式约定 18
1.2.2 VRP命令行视图 19
1.2.3 编辑命令行 21
1.2.4 VRP命令行在线帮助 23
1.2.5 VRP命令行的通用错误提示 24
1.2.6 undo命令行 25
1.2.7 查看历史命令 26
1.2.8 VRP命令级别与用户级别 27
1.2.9 配置用户级别和用户级别切换 29
1.3 查看命令行显示信息 30
1.3.1 查询命令行的配置信息 30
1.3.2 控制命令行显示方式 31
1.3.3 过滤命令行显示信息 32
1.4 VRP文件系统管理 35
1.4.1 文件的命名规则 35
1.4.2 目录管理 36
1.4.3 文件管理 38
1.4.4 存储器管理 42
1.5 VRP软件系统的组成 43
1.5.1 VRP系统软件 43
1.5.2 VRP系统配置文件 45
1.5.3 VRP系统补丁文件 46
1.5.4 BootROM菜单 48
1.5.5 BootLoad菜单 51
1.6 管理配置文件 53
1.6.1 保存配置文件 54
1.6.2 备份配置文件 56
1.6.3 恢复配置文件 57
1.6.4 比较配置文件 58
1.6.5 清除配置 58
1.6.6 恢复出厂配置 59
1.6.7 执行配置文件 60
1.7 交换机启动管理 60
1.7.1 配置系统启动文件 61
1.7.2 重新启动交换机 62
第 2章 VRP系统登录与远程文件管理 64
2.1 配置VRP系统首次登录 66
2.1.1 通过Console口首次登录设备 66
2.1.2 通过MiniUSB口首次登录设备 68
2.1.3 通过Web网管首次登录设备 69
2.1.4 首次登录后的基本配置 73
2.2 用户登录与用户界面 76
2.2.1 用户登录方式 76
2.2.2 用户界面分类 79
2.2.3 用户界面的编号 79
2.2.4 用户界面的用户认证和优先级 80
2.3 配置通过Console用户界面登录设备 81
2.3.1 配置Console用户界面的物理属性 81
2.3.2 配置Console用户界面的终端属性 83
2.3.3 配置Console用户界面的认证方式 84
2.3.4 配置Console用户界面的用户级别 86
2.3.5 Console用户界面管理 86
2.4 配置通过VTY用户界面登录设备 87
2.4.1 配置VTY用户界面的属性 87
2.4.2 配置VTY用户界面的认证方式 89
2.4.3 配置VTY用户界面的用户级别 91
2.4.4 配置Telnet服务器 92
2.4.5 配置SSH用户 93
2.4.6 配置SSH服务器 97
2.4.7 通过CLI方式登录后的常用操作 101
2.4.8 通过Telnet登录设备失败的故障排除 102
2.4.9 通过STelnet登录设备失败的故障排除 104
2.4.10 执行Telnet或STelnet登录 105
2.4.11 通过Telnet登录交换机的配置示例 105
2.4.12 通过STelnet登录交换机的配置示例 106
2.5 配置通过Web网管登录设备 111
2.5.1 通过Web网管登录设备简介 111
2.5.2 配置通过Web网管登录设备(简便登录方式) 112
2.5.3 配置通过Web网管登录设备(安全登录方式) 116
2.5.4 配置对Web用户进行访问控制 118
2.5.5 通过Web网管登录设备(安全登录方式)的配置示例 118
2.6 远程文件管理 121
2.6.1 文件管理方式的支持 121
2.6.2 通过FTP进行文件操作 123
2.6.3 通过FTP进行文件操作的配置示例 128
2.6.4 通过SFTP进行文件操作 129
2.6.5 通过SFTP进行文件操作的配置示例 131
2.6.6 通过SCP进行文件操作 133
2.6.7 通过FTPS进行文件操作 134
2.6.8 通过FTPS进行文件操作的配置示例 136
第3章 交换机的快速部署 140
3.1 配置U盘开局 142
3.1.1 U盘开局原理 142
3.1.2 S系列交换机对U盘开局功能的支持 145
3.1.3 索引文件的制作方法 147
3.1.4 配置U盘开局 152
3.1.5 U盘开局状态查看 153
3.1.6 U盘开局配置示例 155
3.2 EasyDeploy基础 156
3.2.1 EasyDeploy涉及的基本概念 156
3.2.2 EasyDeploy主要应用 159
3.2.3 S系列交换机对EasyDeploy功能的支持 160
3.3 通过Option参数或中间文件实现空配置设备部署 161
3.3.1 通过Option参数或中间文件实现空配置设备部署的实现原理 162
3.3.2 配置通过Option参数实现空配置设备部署 165
3.3.3 通过Option参数实现空配置设备部署配置示例 167
3.3.4 配置通过中间文件实现空配置设备部署 169
3.3.5 通过中间文件实现空配置设备部署的配置示例 171
3.4 通过Commander实现空配置设备部署 174
3.4.1 通过Commander实现空配置设备部署原理 174
3.4.2 通过Commander实现空配置设备部署的配置任务 176
3.4.3 配置文件服务器和DHCP服务器 177
3.4.4 配置Commander基本功能 177
3.4.5 配置文件服务器信息 178
3.4.6 (可选)配置网络拓扑收集功能 179
3.4.7 配置下载文件信息 183
3.4.8 配置下载后文件的激活策略 187
3.4.9 使能自动清理存储空间功能 189
3.4.10 配置自动备份配置文件功能 189
3.4.11 通过Commander实现空配置设备部署的管理命令 190
3.4.12 不使能网络拓扑收集功能,通过Commander实现空配置设备部署示例 190
3.4.13 使能网络拓扑收集功能,通过Commander实现空配置设备部署示例 194
第4章 设备管理和信息中心配置 198
4.1 查看设备状态 200
4.1.1 查看硬件信息 200
4.1.2 查看设备序列号 201
4.1.3 查看电源和功率信息 208
4.1.4 查看风扇状态 210
4.1.5 查看温度信息 210
4.1.6 查看光模块信息 211
4.1.7 查看版本及配置信息 216
4.1.8 查看CPU占用率 217
4.1.9 查看内存占用率 218
4.2 硬件管理 219
4.2.1 配置设备的MAC地址 219
4.2.2 管理主备环境 219
4.2.3 管理设备、单板和子卡 221
4.3 信息中心基础 223
4.4 配置Log信息输出 227
4.4.1 Log信息输出的配置任务 227
4.4.2 配置Log信息输出基本功能和参数 228
4.4.3 配置Log信息输出到Log缓冲区 231
4.4.4 配置Log信息输出到日志文件 232
4.4.5 配置Log信息输出到控制台或终端 233
4.4.6 配置Log信息输出到日志主机 234
4.4.7 Log信息输出管理 236
4.4.8 向日志文件输出Log信息的配置示例 236
4.4.9 向日志主机输出Log信息的配置示例 237
4.5 配置Trap信息输出 239
4.5.1 Trap信息输出配置任务 239
4.5.2 配置Trap信息输出到SNMP代理 240
4.5.3 向SNMP代理输出Trap信息的配置示例 241
4.6 配置输出Debug信息 243
4.6.1 Debug信息输出的配置任务 243
4.6.2 向控制台输出Debug信息的配置示例 244
第5章 iStack和CSS配置与管理 246
5.1 iStack基础 248
5.1.1 iStack概述 248
5.1.2 堆叠连接方式 249
5.1.3 堆叠的建立流程 250
5.1.4 堆叠的登录与访问 253
5.1.5 堆叠ID分配 254
5.1.6 堆叠成员的加入与退出 255
5.1.7 堆叠的合并 256
5.1.8 堆叠的分裂与多主检测 257
5.1.9 堆叠的主备倒换和系统升级 261
5.1.10 跨设备链路聚合与流量本地优先转发 262
5.1.11 iStack的主要应用场景 264
5.1.12 iStack特性的产品支持 266
5.2 iStack配置与管理 269
5.2.1 配置通过堆叠卡组建堆叠 269
5.2.2 配置通过业务口普通线缆组建堆叠 272
5.2.3 配置通过业务口专用线缆组建堆叠 274
5.2.4 检查堆叠组建是否成功 277
5.2.5 配置多主检测 281
5.2.6 配置堆叠链路的负载分担模式 283
5.2.7 iStack堆叠管理 284
5.2.8 通过堆叠卡组建堆叠配置示例 284
5.2.9 通过业务口普通线缆组建堆叠配置示例 286
5.2.10 直连方式多主检测配置示例 289
5.3 CSS基础 290
5.3.1 CSS集群简介 290
5.3.2 CSS集群基本概念 291
5.3.3 集群建立原理 292
5.3.4 集群登录与访问 293
5.3.5 集群成员的加入与集群合并 294
5.3.6 集群主备倒换和升级 296
5.4 通过集群卡连接方式组建集群 298
5.4.1 硬件安装及集群连线 299
5.4.2 配置软件 305
5.4.3 检查集群组建是否成功 307
5.4.4 通过集群卡组建集群的配置示例 312
5.5 通过业务口连接方式组建集群 315
5.5.1 硬件安装及集群连线 315
5.5.2 配置软件 316
5.5.3 检查集群组建是否成功 318
5.5.4 通过业务口设备组建集群的配置示例 320
第6章 以太网接口和聚合链路配置与管理 324
6.1 交换机接口及基础配置 326
6.1.1 接口分类 326
6.1.2 物理接口编号规则 326
6.1.3 接口基本参数配置 329
6.1.4 接口基本参数配置管理 330
6.2 以太网接口配置与管理 331
6.2.1 配置以太网端口组 331
6.2.2 配置以太网接口的基本属性 333
6.2.3 配置40GE和100GE接口的拆分和合并 337
6.2.4 配置单纤单向通信 339
6.2.5 配置端口隔离 341
6.2.6 端口隔离配置示例 343
6.2.7 配置端口保护 343
6.2.8 以太网接口频繁Up/Down故障的分析与排除 344
6.3 逻辑接口配置与管理 346
6.3.1 以太网子接口的配置与管理 347
6.3.2 Loopback接口的配置与管理 352
6.3.3 配置NULL接口 353
6.4 Eth-Trunk配置与管理 353
6.4.1 链路聚合的基本概念 353
6.4.2 手工模式链路聚合原理 355
6.4.3 LACP模式链路聚合原理 356
6.4.4 链路聚合负载分担方式 360
6.4.5 堆叠环境下的链路聚合 362
6.4.6 链路聚合配置注意事项 363
6.4.7 手工模式链路聚合配置与管理 364
6.4.8 手工模式链路聚合配置示例 368
6.4.9 LACP模式链路聚合配置与管理 370
6.4.10 LACP模式的链路聚合配置示例 374
6.4.11 配置Eth-Trunk接口流量本地优先转发 377
6.4.12 Eth-Trunk接口流量本地优先转发配置示例 377
6.5 E-Trunk配置与管理 380
6.5.1 E-Trunk基本概念 380
6.5.2 E-Trunk工作原理 381
6.5.3 配置E-Trunk 383
6.5.4 E-Trunk配置示例 388
第7章 基本VLAN特性配置与管理 394
7.1 VLAN基础 396
7.1.1 VLAN概述 396
7.1.2 理解VLAN的形成原理 397
7.1.3 VLAN帧格式和VLAN标签 399
7.1.4 二层以太网链路类型和端口类型 401
7.1.5 缺省VLAN 403
7.1.6 二层以太网端口的数据帧收发规则 404
7.1.7 VLAN划分 405
7.1.8 VLAN内二层互访原理 406
7.1.9 LNP基本原理 409
7.2 基于端口划分VLAN 411
7.2.1 配置通过静态配置端口类型进行基于端口划分VLAN 411
7.2.2 配置通过LNP动态协商链路类型进行基于端口划分VLAN 414
7.2.3 恢复接口上VLAN的缺省配置 416
7.2.4 通过静态配置端口类型进行基于端口划分VLAN的配置示例 416
7.2.5 通过LNP动态协商链路类型进行基于端口划分VLAN的配置示例 418
7.3 基于MAC地址划分VLAN 420
7.3.1 配置基于MAC地址划分VLAN 420
7.3.2 基于MAC地址划分VLAN的配置示例 422
7.4 基于子网划分VLAN 423
7.4.1 配置基于IP子网划分VLAN 424
7.4.2 基于IP子网划分VLAN的配置示例 426
7.5 基于协议划分VLAN 428
7.5.1 配置基于协议划分VLAN 428
7.5.2 基于协议划分VLAN的配置示例 430
7.6 基于策略划分VLAN 432
7.6.1 配置基于策略划分VLAN 432
7.6.2 基于策略划分VLAN的配置示例 434
7.7 GVRP配置与管理 436
7.7.1 GVRP基础 436
7.7.2 GVRP工作原理 439
7.7.3 使能GVRP功能 442
7.7.4 配置GVRP端口注册模式 443
7.7.5 配置GARP定时器参数值 443
7.7.6 GVRP配置示例 445
7.8 VCMP配置与管理 448
7.8.1 VCMP简介 448
7.8.2 VCMP工作原理 449
7.8.3 配置VCMP 454
7.8.4 通过VCMP实现VLAN集中管理配置示例 456
7.9 VLAN间通信配置与管理 459
7.9.1 通过VLAN Switch实现VLAN间二层通信简介 459
7.9.2 两种VLAN间三层通信情形 460
7.9.3 通过VLANIF接口实现VLAN间三层通信的机制 461
7.9.4 配置通过VLANIF接口方案实现VLAN间通信 463
7.9.5 通过VLANIF接口实现VLAN间三层通信的配置示例 464
7.9.6 通过三层Dot1q终结子接口实现VLAN间三层通信的机制 465
7.9.7 通过三层Dot1q子接口实现VLAN间三层通信的配置示例 466
7.10 管理VLAN的配置与管理 468
第8章 VLAN高级特性配置与管理 470
8.1 VLAN聚合配置与管理 472
8.1.1 普通VLAN部署的不足 472
8.1.2 VLAN聚合原理 473
8.1.3 Sub-VLAN通信原理 475
8.1.4 配置VLAN聚合 478
8.1.5 VLAN聚合配置示例 480
8.2 MUX VLAN配置与管理 482
8.2.1 MUX VLAN概述 482
8.2.2 MUX VLAN配置注意事项 484
8.2.3 配置MUX VLAN 485
8.2.4 MUX VLAN配置示例 486
8.3 QinQ配置与管理 488
8.3.1 QinQ技术诞生的背景 488
8.3.2 QinQ基本工作原理 490
8.3.3 QinQ的实现方式 491
8.3.4 TPID的可调值 493
8.3.5 配置外层VLAN标签的TPID值 495
8.3.6 配置基本QinQ功能 495
8.3.7 基本QinQ配置示例 496
8.3.8 配置基于VLAN ID的灵活QinQ 499
8.3.9 基于VLAN ID的灵活QinQ配置示例 501
8.3.10 配置基于802.1p优先级的灵活QinQ 503
8.3.11 配置基于流策略的灵活QinQ 505
8.3.12 基于流策略的灵活QinQ配置示例 509
8.3.13 配置对Untagged数据帧添加双层VLAN标签 511
8.4 VLAN终结配置与管理 512
8.4.1 VLAN终结简介 512
8.4.2 配置Dot1q终结子接口接入L2VPN 513
8.4.3 配置Dot1q终结子接口接入L3VPN 514
8.4.4 配置QinQ终结子接口接入L2VPN 515
8.4.5 配置QinQ终结子接口接入L3VPN 516
8.5 VLAN映射配置与管理 518
8.5.1 VLAN映射的引入背景 518
8.5.2 VLAN映射原理 519
8.5.3 VLAN映射方式 520
8.5.4 配置基于VLAN ID的1 to 1 VLAN映射 522
8.5.5 基于VLAN ID的1 to 1 VLAN映射的配置示例 524
8.5.6 配置基于VLAN ID的2 to 1 VLAN映射 525
8.5.7 基于VLAN ID的2 to 1 VLAN映射的配置示例 527
8.5.8 配置基于VLAN ID的2 to 2 VLAN映射 529
8.5.9 基于VLAN ID的2 to 2 VLAN映射的配置示例 530
8.5.10 配置基于802.1p优先级的VLAN映射 532
8.5.11 配置基于MQC的VLAN映射 534
8.5.12 基于MQC的VLAN映射的配置示例 536
8.6 QinQ映射配置与管理 538
8.6.1 QinQ映射工作原理 538
8.6.2 配置1 to 1的QinQ映射 540
8.6.3 配置2 to 1的QinQ映射 541
8.7 VLAN Switch配置与管理 542
8.7.1 VLAN Switch简介 542
8.7.2 配置VLAN Switch stack-vlan功能 544
8.7.3 配置VLAN Switch switch-vlan功能 545
8.7.4 通过VLAN Switch实现VLAN间二层通信的配置示例 545
第9章 生成树协议配置与管理 548
9.1 STP基础 550
9.1.1 STP的由来 550
9.1.2 STP的基本概念 551
9.1.3 STP的3个定时器 555
9.1.4 STP BPDU报文 556
9.1.5 STP的不足之处 558
9.2 STP拓扑计算原理深入剖析 559
9.2.1 生成树初始化阶段的角色选举 559
9.2.2 拓扑发生变化后的角色选举 562
9.3 RSTP对STP的改进 563
9.3.1 新增3种端口角色 564
9.3.2 重新划分端口状态 565
9.3.3 BPDU的改变 565
9.3.4 更加快速的P/A收敛机制 568
9.3.5 RSTP的其他收敛机制以及与STP的互操作 570
9.4 STP/RSTP配置 571
9.4.1 STP/RSTP配置任务及缺省配置 571
9.4.2 配置STP/RSTP基本功能 572
9.4.3 配置影响STP拓扑收敛的参数 576
9.4.4 STP配置示例 579
9.4.5 配置影响RSTP拓扑收敛的参数 581
9.4.6 配置RSTP保护功能 584
9.4.7 配置设备支持和其他厂商设备互通的参数 586
9.4.8 RSTP功能配置示例 587
9.5 MSTP基础 589
9.5.1 MSTP产生的背景 589
9.5.2 MSTP的基本概念 591
9.5.3 MSTP的端口角色 593
9.5.4 MSTP的端口状态与收敛机制 595
9.5.5 MSTP拓扑计算原理 595
9.5.6 MSTP BPDU报文 598
9.6 MSTP配置 601
9.6.1 配置MSTP基本功能 601
9.6.2 配置影响MSTP拓扑收敛的参数 606
9.6.3 配置MSTP保护功能 607
9.6.4 MSTP功能配置示例 609
第 10章 IP组播配置与管理 614
10.1 IP组播基础 616
10.1.1 IP网络的3种数据传输方式 616
10.1.2 组播的基本概念 617
10.1.3 组播服务模型 618
10.1.4 组播地址 619
10.1.5 IPv4组播协议 621
10.1.6 IPv4组播应用 622
10.2 IGMP工作原理 624
10.2.1 IGMPv1的工作原理 625
10.2.2 IGMPv2的改进 627
10.2.3 IGMPv3的改进 629
10.2.4 IGMP SSM Mapping 633
10.3 IGMP配置与管理 634
10.3.1 配置IGMP基本功能 634
10.3.2 调整IGMP性能 638
10.3.3 配置IGMP SSM Mapping 644
10.3.4 配置IGMP Limit 645
10.3.5 IGMP基本功能配置示例 646
10.3.6 静态加入组播组配置示例 648
10.3.7 IGMP SSM Mapping配置示例 649
10.3.8 IGMP Limit配置示例 651
10.4 PIM基础及工作原理 652
10.4.1 PIM基本概念 653
10.4.2 PIM-DM基本工作原理 654
10.4.3 PIM-SM(ASM模型)工作原理 659
10.4.4 PIM-SM(SSM模型)工作原理 664
10.5 PIM-DM(IPv4)配置与管理 665
10.5.1 配置PIM-DM基本功能 665
10.5.2 调整组播源控制参数 666
10.5.3 调整邻居控制参数 667
10.5.4 调整剪枝控制参数 669
10.5.5 调整嫁接控制参数 672
10.5.6 调整状态刷新控制参数 673
10.5.7 调整断言控制参数 674
10.5.8 配置PIM Silent 675
10.5.9 PIM-DM管理 675
10.5.10 PIM-DM基本功能配置示例 676
10.6 PIM-SM(IPv4)配置与管理 678
10.6.1 ASM模型PIM-SM的配置与管理 679
10.6.2 配置SSM模型的PIM-SM 689
10.6.3 PIM-SM其他可选功能及参数配置 689
10.6.4 PIM-SM管理 693
10.6.5 PIM-SM(ASM模型)配置示例 694
10.6.6 PIM-SM(SSM模型)配置示例 697
10.7 二层组播基础及工作原理 699
10.7.1 二层组播概述 700
10.7.2 IGMP Snooping基本原理 700
10.7.3 IGMP Snooping Proxy基本原理 703
10.7.4 IGMP Snooping SSM Mapping 705
10.7.5 组播VLAN 706
10.8 IGMP Snooping配置与管理 708
10.8.1 配置IGMP Snooping基本功能 708
10.8.2 配置IGMP Snooping Proxy 715
10.8.3 配置IGMP Snooping策略 716
10.8.4 配置成员关系快速刷新 720
10.8.5 配置IGMP Snooping SSM Mapping 722
10.8.6 IGMP Snooping基本功能的配置示例 723
10.8.7 通过静态端口实现二层组播的配置示例 725
10.8.8 IGMP Snooping查询器的配置示例 727
10.9 组播VLAN配置与管理 728
10.9.1 配置基于用户VLAN的组播VLAN一对多 728
10.9.2 配置基于用户VLAN的组播VLAN多对多 730
10.9.3 配置基于接口的组播VLAN功能 732
10.9.4 基于用户VLAN的组播VLAN一对多配置示例 733
10.9.5 基于接口的组播VLAN配置示例 735
第 11章 ACL配置与管理 738
11.1 ACL基础 740
11.1.1 ACL简介 740
11.1.2 ACL的组成、分类及实现方式 741
11.1.3 ACL规则编号 743
11.1.4 ACL规则的匹配顺序 744
11.1.5 ACL应用模块的ACL默认动作和处理机制 745
11.1.6 ACL的常用配置原则 748
11.2 ACL的配置与管理 749
11.2.1 ACL的配置任务 749
11.2.2 配置并应用基本ACL 750
11.2.3 配置并应用高级ACL 753
11.2.4 配置并应用二层ACL 757
11.2.5 配置并应用用户自定义ACL 759
11.2.6 配置并应用用户ACL 763
11.2.7 配置并应用基本ACL6 766
11.2.8 配置并应用高级ACL6 768
11.2.9 使用高级ACL6过滤特定IPv6报文配置示例 772
11.3 基于ACL的简化流策略 773
11.3.1 基于ACL的简化流策略概述 774
11.3.2 配置基于ACL的报文过滤 775
11.3.3 配置基于ACL的流量监管(限速并重标记) 779
11.3.4 配置基于ACL的重定向 783
11.3.5 配置基于ACL的重标记 784
11.3.6 配置基于ACL的流量统计 787
11.4 ACL和基于ACL的简化流策略配置示例 789
11.4.1 使用基本ACL限制FTP访问权限的配置示例 789
11.4.2 使用高级ACL限制用户在特定时间访问特定服务器的配置示例 791
11.4.3 使用二层ACL禁止特定用户上网的配置示例 793
11.4.4 使用用户自定义ACL过滤特定报文流的配置示例 794
11.4.5 基于ACL的简化流策略对不同VLAN业务分别限速配置示例 795
11.4.6 基于ACL的简化流策略进行优先级映射配置示例 797
11.5 自反ACL的配置与管理 799
11.5.1 自反ACL的基本工作原理 799
11.5.2 配置自反ACL 800
11.5.3 自反ACL配置示例 802
第 12章 QoS配置与管理 804
12.1 QoS基础 806
12.1.1 QoS的引入背景 806
12.1.2 3种QoS服务模型 806
12.1.3 基于DiffServ模型的QoS业务组成 808
12.1.4 QoS优先级 809
12.1.5 QoS中的PHB行为 812
12.1.6 QoS优先级映射 814
12.2 MQC配置与管理 815
12.2.1 MQC简介 816
12.2.2 配置流分类 817
12.2.3 配置流行为 822
12.2.4 配置流策略 823
12.2.5 应用流策略 824
12.3 DiffServ域模式QoS优先级映射配置与管理 827
12.3.1 DiffServ域中缺省映射关系 828
12.3.2 DiffServ域模式优先级映射应用场景 832
12.3.3 配置DiffServ域模式优先级映射 833
12.3.4 配置基于MQC的重标记优先级 838
12.3.5 DiffServ域模式优先级映射配置示例 840
12.3.6 基于MQC的重标记优先级配置示例 842
12.4 映射表模式优先级映射配置与管理 844
12.4.1 各优先级间的缺省映射关系 844
12.4.2 映射表模式优先级映射的应用场景 846
12.4.3 配置映射表模式优先级映射 846
12.4.4 映射表模式优先级映射配置示例 850
12.5 基于MQC的报文过滤配置与管理 852
12.5.1 基于MQC的报文过滤配置简介 852
12.5.2 配置基于MQC的报文过滤 853
12.5.3 基于MQC的报文过滤配置示例 854
12.6 基于MQC的报文重定向配置与管理 857
12.7 基于MQC的流量统计配置与管理 859
12.7.1 配置基于MQC的流量统计 859
12.7.2 基于MQC的流量统计配置示例 860
12.8 流量监管、流量整形和接口限速基础 862
12.8.1 QoS令牌桶的基本工作原理 862
12.8.2 单速率三色标记算法 864
12.8.3 双速率三色标记算法 866
12.8.4 三种令牌桶模型比较 867
12.8.5 流量监管工作原理 868
12.8.6 流量整形工作原理 869
12.8.7 接口限速工作原理 871
12.9 流量监管、流量整形和接口限速的配置与管理 872
12.9.1 配置流量监管 872
12.9.2 基于MQC实现流量监管的配置示例 875
12.9.3 配置流量整形 879
12.9.4 流量整形配置示例 885
12.9.5 配置接口限速 887
12.9.6 接口限速配置示例 890
12.10 拥塞避免和拥塞配置与管理 892
12.10.1 拥塞避免技术原理 892
12.10.2 拥塞管理技术原理 893
12.10.3 配置尾部丢弃模板模式的拥塞避免 900
12.10.4 配置WRED丢弃模板模式的拥塞避免 902
12.10.5 配置调度模板模式的拥塞管理 905
12.10.6 配置接口模式的拥塞管理 907
12.10.7 拥塞避免和拥塞管理综合配置示例 908
第 13章 AAA配置与管理 912
13.1 AAA基础 914
13.1.1 AAA的基本构架 914
13.1.2 AAA基于域的用户管理 915
13.1.3 RADIUS协议基础 916
13.1.4 RADIUS认证和授权计费流程 919
13.1.5 RADIUS认证报文重传和RADIUS服务器状态探测 921
13.1.6 HWTACACS协议基础 923
13.1.7 HWTACACS认证、授权、计费流程 925
13.2 本地方式认证和授权配置与管理 926
13.2.1 配置本地用户 927
13.2.2 配置本地授权规则 933
13.2.3 配置业务方案 937
13.2.4 配置AAA方案 940
13.2.5 在域下应用AAA方案 943
13.2.6 本地认证方式配置管理 946
13.2.7 Telnet登录AAA本地认证配置示例 947
13.3 RADIUS方式认证、授权和计费配置与管理 949
13.3.1 配置RADIUS服务器 949
13.3.2 配置AAA方案 950
13.3.3 配置RADIUS服务器模板 955
13.3.4 在域下应用AAA方案 959
13.3.5 RADIUS方式认证、授权和计费配置管理 960
13.3.6 Telnet登录RADIUS身份认证配置示例 961
13.3.7 RADIUS认证和计费配置示例 962
13.4 HWTACACS方式认证、授权和计费配置与管理 964
13.4.1 配置AAA方案 965
13.4.2 配置HWTACACS服务器模板 968
13.4.3 配置记录方案 972
13.4.4 在域下应用AAA方案 973
13.4.5 HWTACACS方式认证、授权和计费配置管理 974
13.4.6 HWTACACS方式认证、授权和计费配置示例 975
第 14章 NAC配置与管理 978
14.1 NAC基础 980
14.1.1 NAC简介 980
14.1.2 NAC的两种配置模式 981
14.1.3 NAC统一模式基本认证流程 981
14.1.4 802.1X协议基础 982
14.1.5 EAP帧格式 985
14.1.6 802.1X认证流程 987
14.1.7 MAC认证原理 989
14.1.8 Portal认证原理 990
14.1.9 终端类型识别 993
14.2 NAC统一模式配置任务 994
14.3 接入模板配置与管理 997
14.3.1 配置802.1X接入模板 997
14.3.2 配置MAC接入模板 1005
14.3.3 配置Portal接入模板(针对外置Portal服务器-Portal协议) 1011
14.3.4 配置Portal接入模板(针对外置Portal服务器-HTTP/HTTPS) 1019
14.3.5 配置Portal接入模板(针对内置Portal服务器) 1022
14.4 配置认证模板 1027
14.4.1 创建认证模板 1028
14.4.2 配置用户认证方式 1028
14.4.3 配置用户认证成功前使用的授权信息 1031
14.4.4 配置用户的免认证授权信息 1033
14.4.5 配置对用户进行重认证 1035
14.4.6 配置允许接入的*大用户数 1036
14.4.7 配置通过握手功能及时清除用户表项 1037
14.4.8 配置用户认证域 1037
14.4.9 配置通过IP地址标记静态用户的功能 1039
14.4.10 配置接口链路故障时用户延时下线功能 1040
14.5 NAC应用及配置示例 1040
14.5.1 应用NAC 1041
14.5.2 NAC配置维护与管理 1042
14.5.3 AAA采用本地认证的MAC认证配置示例 1042
14.5.4 接入层交换机上802.1X认证配置示例 1045
14.5.5 汇聚层交换机上802.1X认证配置示例 1047
14.5.6 使用Portal协议的外置Portal认证配置示例 1050
14.5.7 使用HTTPS的外置Portal认证配置示例 1053
14.5.8 内置Portal认证配置示例 1055
第 15章 网络安全配置与管理 1058
15.1 本机防攻击配置与管理 1060
15.1.1 本机防攻击原理 1060
15.1.2 配置CPU防攻击 1063
15.1.3 配置端口防攻击 1072
15.1.4 配置攻击溯源 1075
15.1.5 配置用户级限速 1079
15.1.6 本机防攻击配置示例 1081
15.2 IPSG配置与管理 1084
15.2.1 IPSG简介 1084
15.2.2 IPSG技术原理 1085
15.2.3 IPSG与其他相似技术的比较 1087
15.2.4 配置基于静态绑定表的IPSG 1090
15.2.5 静态绑定IPSG功能防止主机私自更改IP地址配置示例 1093
15.2.6 静态绑定IPSG限制非法主机访问内网配置示例 1094
15.2.7 配置基于动态绑定表的IPSG 1096
15.2.8 DHCP Snooping动态绑定IPSG防止主机私自更改IP地址配置示例 1098
15.2.9 配置根据绑定表生成Snooping类型的MAC地址表项 1100
15.3 MAC安全配置与管理 1101
15.3.1 MAC地址表项 1101
15.3.2 配置MAC地址表项 1103
15.3.3 静态MAC地址表配置示例 1104
15.3.4 配置关闭MAC地址学习功能 1105
15.3.5 配置限制MAC地址学习数量功能 1106
15.3.6 基于VLAN的MAC地址学习限制配置示例 1108
15.3.7 配置MAC地址防漂移功能 1108
15.3.8 配置MAC地址漂移检测功能 1110
15.3.9 MAC地址防漂移配置示例 1113
15.3.10 配置丢弃全零MAC地址报文功能 1113
15.4 端口安全配置与管理 1114
15.4.1 端口安全简介 1114
15.4.2 配置安全动态MAC功能 1115
15.4.3 配置Sticky MAC功能 1118
15.4.4 端口安全配置示例 1119
15.5 ARP安全配置与管理 1120
15.5.1 ARP表项 1120
15.5.2 免费ARP报文 1122
15.5.3 ARP安全简介 1122
15.5.4 配置ARP报文限速 1126
15.5.5 配置ARP Miss消息限速 1129
15.5.6 配置ARP表项严格学习 1133
15.5.7 配置基于接口的ARP表项限制 1134
15.5.8 配置禁止接口学习ARP表项 1135
15.5.9 配置ARP表项固化 1136
15.5.10 配置动态ARP检测(DAI) 1137
15.5.11 配置ARP防网关冲突 1139
15.5.12 配置发送ARP免费报文 1140
15.5.13 配置ARP网关保护功能 1141
15.5.14 配置ARP报文内MAC地址一致性检查 1142
15.5.15 配置ARP报文合法性检查 1143
15.5.16 配置DHCP触发ARP学习 1144
15.5.17 ARP安全综合功能配置示例 1144
15.5.18 防止ARP中间人攻击配置示例 1147
华为交换机 学习指南 (第二版) 作者简介
王达,全国网管技能水平考试专家委员,四届51CTO“最受读者喜爱的IT图书作者”,国内资深网络工程技术专家和知名的IT图书作者。曾在天极网、IT168、e800等网络媒体上发表千篇以上IT方面的专业文章,出版过超过50部计算机网络方面的著作,其中的代表作有Cisco/H3C交换机配置与管理完全手册》(第二版)、《Cisco/H3C交换机高级配置与管理技术手册》等。
- >
月亮与六便士
月亮与六便士
¥15.1¥42.0 - >
李白与唐代文化
李白与唐代文化
¥11.3¥29.8 - >
经典常谈
经典常谈
¥12.7¥39.8 - >
伊索寓言-世界文学名著典藏-全译本
伊索寓言-世界文学名著典藏-全译本
¥9.3¥19.0 - >
山海经
山海经
¥21.1¥68.0 - >
回忆爱玛侬
回忆爱玛侬
¥23.0¥32.8 - >
中国人在乌苏里边疆区:历史与人类学概述
中国人在乌苏里边疆区:历史与人类学概述
¥35.5¥48.0 - >
【精装绘本】画给孩子的中国神话
【精装绘本】画给孩子的中国神话
¥17.6¥55.0
-
4.23文创礼盒A款--“作家言我精神状态”
¥42.3¥206 -
4.23文创礼盒B款--“作家言我精神状态”
¥42.3¥206 -
一句顶一万句 (印签版)
¥40.4¥68 -
百年书评史散论
¥14.9¥38 -
1980年代:小说六记
¥52.8¥69 -
中图网经典初版本封面-“老人与海”冰箱贴
¥20¥40