出版时间:2012-2 出版社:电子工业出版社 作者:刘晓辉 著 页数:462
内容概要
本书深入细致地介绍了用于构建网络的最重要的硬件设备——交换机、路由器和防火墙,涵盖了原理、参数、分类、适用、规划、接口、连接、配置、管理、监控、故障等诸多方面,体现并融合了最新技术、最新设备和最新应用,是一整套紧贴网络搭建、配置和管理实际的完全硬件解决方案。本书突出实用性和可操作性,语言表述流畅准确,理论讲解深入浅出,具体操作详略得当,注重培养动手能力和分析能力。
书籍目录
第1章 交换机路由器防火墙综述
1.1 交换机概述
1.1.1 交换机的功能
1.1.2 交换机与交换式网络
1.1.3 交换机的工作原理
1.2 路由器概述
1.2.1 路由器的功能
1.2.2 路由器的工作原理
1.3 防火墙概述
1.3.1 网络防火墙的功能
1.3.2 防火墙的工作原理
1.4 网络设备在网络中的应用
1.4.1 交换机在网络中的应用
1.4.2 路由器在网络中的应用
1.4.3 防火墙在网络中的应用
第2章 交换技术
2.1 千兆位和万兆位以太网技术
2.1.1 千兆位以太网技术
2.1.2 万兆位以太网技术
2.2 虚拟网技术
2.2.1 虚拟网的意义和作用
2.2.2 虚拟网的类型与适用
2.2.3 VTP技术
2.2.4 私有虚拟网技术
2.3 多层交换技术
2.3.1 第三层交换技术
2.3.2 第四层交换技术
2.4 链路冗余技术
2.4.1 扩展树技术
2.4.2 链路汇聚技术
2.4.3 路由冗余
2.5 VoIP技术
2.5.1 IP语音技术
2.5.2 服务质量技术
2.6 安全技术
2.6.1 基于端口的传输控制
2.6.2 Cisco IOS防火墙
2.6.3 IEEE 802.1x认证
第3章 交换机的选择与适用
3.1 交换机的分类与适用
3.1.1 智能交换机与傻瓜交换机
3.1.2 固定端口交换机与模块化交换机
3.1.3 接入层交换机、汇聚层交换机与核心层交换机
3.1.4 各层交换机
3.2 交换机的主要参数
3.2.1 三层交换机的主要参数
3.2.2 二层交换机的主要参数
3.3 交换机的选择策略
3.3.1 可网管交换机的选择
3.3.2 不同位置交换机的选择
第4章 交换机的端口与连接
4.1 IEEE 802.3系列标准
4.1.1 IEEE 802.3标准
4.1.2 IEEE 802.3u标准
4.1.3 IEEE 802.3z和802.3ab标准
4.1.4 IEEE 802.3ae、802.3ak和802.3an标准
4.2 交换机端口类型
4.2.1 光纤端口
4.2.2 双绞线端口
4.2.3 1GE模块与插槽
4.2.4 10GE模块与插槽
4.2.5 复用端口
4.2.6 10GE转换模块
4.3 跳线与使用
4.3.1 双绞线跳线
4.3.2 光纤跳线
4.3.3 光纤跳线与光纤端口
4.4 交换机的连接策略
4.4.1 不同性能交换机的连接策略
4.4.2 非对称交换机的连接策略
4.4.3 对称交换机的连接策略
4.5 交换机的连接
4.5.1 光纤端口的连接
4.5.2 双绞线端口的连接
4.6 交换机的堆叠
4.6.1 堆叠概述
4.6.2 StackWise堆叠技术
4.6.3 StackWise Plus堆叠技术
4.6.4 FlexStack堆叠技术
第5章 交换机的配置方式与初始化
5.1 交换机配置前的准备
5.1.1 交换机配置前的规划
5.1.2 交换机的管理方式
5.1.3 交换机的配置方式
5.1.4 配置信息准备
5.2 CLI命令行
5.2.1 CLI命令行及使用
5.2.2 指定端口、VLAN、MAC和IP
5.3 交换机初始化配置
5.3.1 图形界面初始化配置
5.3.2 对话式初始配置
5.3.3 CLI命令初始化配置
第6章 使用CLI配置交换机
6.1 交换机配置前的规划
6.2 配置VLAN
6.2.1 配置VTP服务器
6.2.2 配置VTP客户端
6.2.3 创建和管理VLAN
6.2.4 配置中继
6.3 配置链路冗余
6.3.1 配置PVST
6.3.2 配置MSTP
6.3.3 配置链路汇聚
6.4 配置路由
6.4.1 配置SVI接口
6.4.2 配置物理三层接口
6.4.3 配置EtherChannel三层接口
6.4.4 配置三层子接口
6.4.5 配置单播路由
6.4.6 配置默认路由
6.4.7 配置动态路由
6.5 配置端口
6.5.1 配置二层接口
6.5.2 配置PortFast
6.5.3 配置UplinkFast
6.6 基于端口的传输控制
6.6.1 风暴控制
6.6.2 端口流控制
6.6.3 端口带宽限制
6.6.4 保护端口
6.6.5 端口阻塞
6.6.6 端口安全
6.7 配置ACL
6.7.1 访问列表概述
6.7.2 创建并应用IP访问列表
6.7.3 创建并应用端口访问列表
6.7.4 创建并应用VLAN访问列表
6.8 其他重要配置
6.8.1 配置DHCP中继
6.8.2 配置HSRP
6.8.3 配置802.1x基于端口
的认证
第7章 使用CLI管理和监控交换机
7.1 监控交换机
7.1.1 监控交换机系统状态
7.1.2 监控端口模块和状态
7.1.3 查看MAC地址表
7.1.4 TDR线缆测试
7.2 管理交换机
7.2.1 TFTP服务器
7.2.2 系统文件管理
7.2.3 配置文件管理
7.2.4 IOS软件映像管理
7.3 配置网络远程管理
7.3.1 配置CDP
7.3.2 配置RMON
7.3.3 配置SPAN和RSPAN
第8章 路由协议
8.1 静态路由与默认路由
8.1.1 直连路由
8.1.2 静态路由
8.1.3 默认路由
8.2 动态路由协议
8.2.1 RIP路由协议
8.2.2 OSPF路由协议
8.2.3 EIGRP路由协议
8.2.4 BGP路由协议
8.2.5 IS-IS路由协议
第9章 路由器的选择与适用
9.1 路由器的分类
9.1.1 按性能划分
9.1.2 按结构划分
9.1.3 按网络位置划分
9.1.4 按功能划分
9.1.5 按转发性能划分
9.1.6 按网络类型划分
9.2 路由器的参数
9.2.1 路由器基本参数
9.2.2 路由器性能参数
9.3 路由器的选择策略
9.3.1 路由器的选购原则
9.3.2 选购时应考虑的因素
第10章 路由器的接口与连接
10.1 路由器模块和接口卡
10.1.1 SPE
10.1.2 SM
10.1.3 AIM/ISM
10.1.4 WIC/HWIC/EHWIC
10.1.5 NM/NME
10.1.6 PVDM/PVDM2/PVDM3
10.1.7 VIC/VWIC/EVM
10.2 路由器接口
10.2.1 10Base-T/100Base-TX/
1000Base-T接口
10.2.2 GBIC/SFP插槽
10.2.3 SC/LC接口
10.2.4 E1/T1接口
10.2.5 智能串行接口
10.2.6 异步/同步串口
10.2.7 ADSL接口
10.2.8 BNC接口
10.3 路由器的连接
10.3.1 路由器连接策略
10.3.2 与局域网设备的连接
10.3.3 连接器与电缆
10.3.4 与广域网接入设备的连接
10.4 路由器的连接测试
10.4.1 Show命令判断
10.4.2 LED指示灯判断
第11章 路由器的配置方式与初始化
11.1 路由器配置前的规划
11.2 路由器配置源与配置方式
11.2.1 路由器的外部配置源
11.2.2 路由器的配置接口
11.2.3 路由器与配置终端设备的连接
11.2.4 路由器的配置方式
11.3 路由器初始化配置
11.3.1 使用设置命令工具初始化配置
11.3.2 使用CLI命令手动初始配置
11.3.3 使用Cisco CP Express初始
章节摘录
版权页:插图:1.防火墙的局限性防火墙的局限性主要表现在以下几个方面。防火墙作为访问控制设备,无法检测或拦截嵌入到普通流量中的恶意攻击代码,比如针对Web服务的Code Red蠕虫等。有些主动或被动的攻击行为是来自防火墙内部的,防火墙无法发现内部网络中的攻击行为。防火墙不能防范不经过防火墙的攻击。没有经过防火墙的数据,防火墙无法检查。防火墙不能解决来自内部网络的攻击和安全问题。防火墙可以设计为既防外也防内,但绝大多数单位因为不方便,不要求防火墙防内。防火墙不能防止策略配置不当或错误配置引起的安全威胁。防火墙是一个被动的安全策略执行设备,就像门卫一样,要根据政策规定来执行安全,而不能自作主张。防火墙不能防止可接触的人为或自然的破坏。防火墙是一个安全设备,但防火墙本身必须存在一个安全的地方。防火墙不能防止利用标准网络协议中的缺陷进行的攻击。一旦防火墙准许某些标准网络协议,它便不能防止利用该协议中的缺陷进行的攻击。防火墙不能防止利用服务器系统漏洞所进行的攻击。黑客通过防火墙准许的访问端口对该服务器的漏洞进行攻击,防火墙不能防止。防火墙不能防止受病毒感染文件的传输。防火墙本身并不具备查杀病毒的功能,即使集成了第三方的防病毒软件,也没有一种软件可以查杀所有的病毒。防火墙不能防止数据驱动式的攻击。当有些表面看来无害的数据邮寄或复制到内部网的主机上并被执行时,可能会发生数据驱动式的攻击。防火墙不能防止内部的泄密行为。对于防火墙内部的一个合法用户主动泄密,防火墙是无能为力的。防火墙不能防止本身的安全漏洞的威胁。防火墙保护别人有时却无法保护自己,目前还没有厂商绝对保证防火墙不会存在安全漏洞。因此对防火墙也必须提供某种安全保护。
编辑推荐
《交换机•路由器•防火墙(第2版)》编辑推荐:网络搭建与管理的硬件解决方案,命令行和图形化配置与管理,端口类型与设备连接策略,重要性能参数设置与设备选择,交换机、路由器和防火墙的作用与应用。一套由国内资深网络专家写给网络建设与管理人员的应用实践手册,能够全方位地解决网络建设与管理中的各种实际问题。
图书封面
评论、评分、阅读与下载