CCNP认证考试教材 思科网络技术学院实验教材 CCNA学习指南 CCNA网络工程师考试网络管理与维护 思科网络技术学院教材
运费: | 免运费 |
商品详情
定价:167.0
ISBN:9787121338458
作者:无、无
版次:1
出版时间:2018-03
内容提要:
思科网络实验室CCNA实验指南(第2版)
本书以Cisco2911路由器,Catalyst3750、Catalyst3560和Catalyst2960交换机为硬件平台,以新版CCNA内容为基础,以实验为依托,从行业的实际需求出发组织全部内容,全书分为四篇,总计21章。其中,网络基础篇包括实验准备(第1章)、IP地址(第2章)、设备访问和IOS配置(第3章);路由和交换基础篇包括路由概念(第4章),静态路由(第5章),动态路由和RIP(第6章),交换网络(第7章),VLAN、Trunk和VLAN间路由(第8章),ACL(第9章),DHCP(第10章),IPv4 NAT(第11章),设备发现、维护和管理(第12章);扩展网络篇包括扩展VLAN(第13章)、STP和交换机堆叠(第14章)、EtherChannel和FHRP(第15章)、EIGRP(第16章)、OSPF(第17章);连接网络篇包括HDLC和PPP(第18章)、分支连接(第19章)、网络安全和监控(第20章)、QoS(第21章)
思科网络实验室CCNP(交换技术)实验指南(第2版)
本书旨在帮助正在学习CCNP的读者提高CCNP交换方面的动手技能。全书共6章,主要内容包括实验台拓扑,VLAN、Trunk、VTP与链路汇聚,STP,VLAN间路由,高可用性,交换机的安全。本书的重点是实验,希望能通过实验有效地帮助读者掌握技术原理及其使用场合。本书采用Catalyst 3560 V2作为硬件平台(IOS版本为15.0
作者简介:
思科网络实验室CCNA实验指南(第2版)
梁广民,硕士,副教授,深圳职业技术学院计算机网络技术专业教师,主要从事计算机网络方面的教学和科研工作。全球思科网络技术学院金牌教师,广东省千百十培养对象,深圳市优秀教师,深圳市高层次人才地方级领军人才,学校首届金牌教师,学校首批双师型骨干教师,美国伊利诺伊中心学院访问学者。主编《网络互联技术》《思科网络实验室路由、交换实验指南》等7本教材。主持“网络互联技术”课程被评为2006年***精品课程,2013年主持国家精品资源共享课课《网络互联技术》建设。获得CCIE(路由交换,安全)、CIW认证讲师、TCSE(趋势认证安全专家)、JNCIS(瞻博网络认证Internet专家)、CBNADS(思科无边界网络架构设计专家)等多个IT领域认证。2008年指导学生代表中国大陆参见首届亚太区大学生思科网络技术大赛获得冠军;2007年指导学生参加首届海峡两岸四地大学生思科网络技术大赛获得冠军;2009年指导学生参加***3G基站建设和数据网组建大赛,所指导的数据组建部分的学生获得全国单项比赛**名。2010-2013年连续四年指导学生参加全国大学生思科网络技术大赛获得**名。
思科网络实验室CCNP(交换技术)实验指南(第2版)
王隆杰:深圳职业技术学院副教授。主持网络专业的《Windows Server 网络管理》课程建设,该课程于2007年被评为***精品课程;以主要参加者(共2人)参与《网络互联技术》的建设,该课程于2006年被评为***精品课程;2013年主持《Windows Server 网络管理》国家精品资源共享课;以主要参加者(共2人)参与《网络互联技术》国家精品资源共享课的建设;2013年以主要参加者(共3人)参与"计算机网络技术”专业资源库子课题的建设;2014年起录制云计算、华为网络技术等线上课程,课程上线一年获得广泛好评,截止填表日期,已有172万学员。多次与其他老师一同辅导学生参与"思科网院杯”全国性网络技术大赛,已参加十届,几乎每次参赛均获得一等奖或**名。
目录:
思科网络实验室CCNA实验指南(第2版)
目 录
网络基础篇
第1章 实验准备 3
1.1 实验拓扑搭建 3
1.1.1 路由器接口命名 4
1.1.2 交换机接口命名 5
1.1.3 终端访问服务器连接 5
1.2 实验软件准备 6
1.2.1 操作系统软件 6
1.2.2 工具软件 7
第2章 IP地址 9
2.1 IPv4地址 9
2.1.1 IPv4 地址结构 9
2.1.2 IPv4 包头格式 11
2.1.3 IPv4地址类型 12
2.1.4 IPv4子网划分 14
2.1.5 VLSM 14
2.2 IPv6地址 15
2.2.1 IPv6特征 15
2.2.2 IPv6地址与IPv6基本包头格式 16
2.2.3 IPv6扩展包头 18
2.2.4 IPv6地址类型 19
2.2.5 IPv6邻居发现协议 20
2.2.6 IPv6过渡技术 21
第3章 设备访问和IOS配置 23
3.1 访问Cisco网络设备方式 23
3.1.1 通过Console端口访问网络设备 23
3.1.2 通过Telnet或者SSH访问网络设备 24
3.1.3 通过终端访问服务器访问网络设备 24
3.2 IOS概述 25
3.2.1 IOS简介 25
3.2.2 IOS命名 25
3.2.3 CLI简介 26
3.3 访问Cisco网络设备 28
3.3.1 实验1:通过Console或者Mini-B USB Console端口访问路由器 28
3.3.2 实验2:CLI的使用与IOS基本命令 33
3.3.3 实验3:通过Telnet访问网络设备 41
3.3.4 实验4:配置终端访问服务器 42
3.3.5 实验5:配置IPv6地址 46
路由和交换基础篇
第4章 路由概念 51
4.1 路由器概述 51
4.1.1 路由器组件 51
4.1.2 路由器启动过程 52
4.1.3 路由器转发数据包机制 53
4.2 路由决策 54
4.2.1 IP路由原理 54
4.2.2 管理距离和度量值 54
4.2.3 路由表 55
4.2.4 理解路由器路由数据包过程 56
第5章 静态路由 59
5.1 静态路由概述 59
5.1.1 静态路由特征 59
5.1.2 默认路由 60
5.1.3 静态路由分类 60
5.2 配置静态路由 60
5.2.1 实验1:配置IPv4静态路由 60
5.2.2 实验2:配置IPv6静态路由 67
第6章 动态路由和RIP 72
6.1 动态路由概述 72
6.1.1 动态路由协议特征 72
6.1.2 动态路由协议分类 73
6.1.3 动态路由协议运行过程 74
6.2 RIP概述 74
6.2.1 RIP特征 74
6.2.2 RIPv1和RIPv2比较 75
6.2.3 RIPng简介 76
6.3 IPv4路由查找过程 76
6.3.1 路由表相关术语 76
6.3.2 IPv4路由查找过程 77
6.4 配置RIP 78
6.4.1 实验1:配置RIPv2 78
6.4.2 实验2:配置IPv6 RIP(RIPng) 85
第7章 交换网络 89
7.1 交换网络概述 89
7.1.1 交换机工作原理 89
7.1.2 交换机转发方法 89
7.1.3 冲突域和广播域 90
7.1.4 交换网络层次结构 91
7.1.5 交换机选型 91
7.1.6 交换机启动顺序 92
7.2 SSH和交换机端口安全概述 93
7.2.1 SSH简介 93
7.2.2 交换机端口安全简介 93
7.3 配置交换机SSH管理和端口安全 94
7.3.1 实验1:配置交换机基本安全和SSH管理 94
7.3.2 实验2:配置交换机端口安全 97
第8章 VLAN、Trunk和VLAN间路由 102
8.1 VLAN概述 102
8.1.1 VLAN简介 102
8.1.2 VLAN类型 102
8.1.3 VLAN划分 103
8.2 Trunk概述 103
8.2.1 Trunk简介 103
8.2.2 Voice VLAN 104
8.3 VLAN间路由概述 105
8.3.1 传统VLAN间路由 105
8.3.2 单臂路由 105
8.4 配置VLAN、Trunk、VLAN间路由和VoIP 106
8.4.1 实验1:创建VLAN和划分端口 106
8.4.2 实验2:配置Trunk 109
8.4.3 实验3:配置单臂路由实现VLAN间路由 112
第9章 ACL 114
9.1 ACL概述 114
9.1.1 ACL功能 114
9.1.2 ACL工作原理 114
9.1.3 标准IPv4 ACL和扩展IPv4 ACL 115
9.1.4 IPv4通配符掩码 116
9.1.5 IPv6 ACL 116
9.1.6 ACL使用原则 116
9.2 配置ACL 117
9.2.1 实验1:配置标准IPv4 ACL 117
9.2.2 实验2:配置扩展IPv4 ACL 120
9.2.3 实验3:配置基于时间的IPv4 ACL 123
9.2.4 实验4:配置动态IPv4 ACL 125
9.2.5 实验5:配置自反IPv4 ACL 126
9.2.6 实验6:配置IPv6 ACL 128
第10章 DHCP 132
10.1 DHCPv4概述 132
10.1.1 DHCPv4工作过程 132
10.1.2 DHCPv4数据包格式 134
10.1.3 DHCPv4中继代理 135
10.2 DHCPv6概述 136
10.2.1 SLAAC 136
10.2.2 无状态DHCPv6 137
10.2.3 有状态DHCPv6 137
10.3 DHCP Snooping概述 138
10.3.1 DHCP攻击类型 138
10.3.2 DHCP Snooping工作原理 139
10.4 配置DHCP服务 139
10.4.1 实验1:配置DHCPv4服务 139
10.4.2 实验2:配置通过SLAAC获得IPv6地址 144
10.4.3 实验3:配置无状态DHCPv6服务 148
10.4.4 实验4:配置有状态DHCPv6服务 151
10.4.5 实验5:配置DHCP Snooping 153
第11章 IPv4 NAT 157
11.1 NAT概述 157
11.1.1 IPv4 NAT特征 157
11.1.2 IPv4 NAT分类 158
11.1.3 NAT-PT技术 158
11.2 配置NAT 158
11.2.1 实验1:配置IPv4 NAT 158
11.2.2 实验2:配置NAT-PT 162
第12章 设备发现、维护和管理 165
12.1 CDP和LLDP概述 165
12.1.1 CDP简介 165
12.1.2 LLDP简介 165
12.2 NTP和系统日志概述 165
12.2.1 NTP简介 165
12.2.2 系统日志简介 166
12.3 路由器IOS许可证 167
12.3.1 路由器IOS许可证简介 167
12.3.2 路由器IOS许可证申请和安装步骤 167
12.4 配置CDP和LLDP 168
12.4.1 实验1:配置CDP 168
12.4.2 实验2:配置LLDP 171
12.5 配置NTP和系统日志 173
12.5.1 实验3:配置NTP 173
12.5.2 实验4:配置系统日志 175
12.6 IOS恢复和IOS许可证获取、安装和管理 176
12.6.1 实验5:IOS恢复 176
12.6.2 实验6:IOS许可证获取、安装和管理 179
12.7 实施密码恢复 185
12.7.1 实验7:实施路由器密码恢复 185
12.7.2 实验8:实施交换机密码恢复 186
扩展网络篇
第13章 扩展VLAN 191
13.1 VTP和DTP概述 191
13.1.1 VTP作用 191
13.1.2 VTP域与VTP角色 191
13.1.3 VTP通告 192
13.1.4 VTP修剪 194
13.1.5 DTP简介 194
13.2 三层交换概述 195
13.2.1 三层交换简介 195
13.2.2 SVI实现VLAN间路由的优点 196
13.3 端口隔离和私有VLAN概述 196
13.3.1 端口隔离简介 196
13.3.2 私有VLAN简介 197
13.4 配置VTP、DTP和三层交换 197
13.4.1 实验1:配置VTP 197
13.4.2 实验2:配置VTP修剪 204
13.4.3 实验3:配置DTP 207
13.4.4 实验4:配置三层交换实现VLAN间路由 208
13.5 配置端口隔离和私有VLAN 211
13.5.1 实验5:配置端口隔离 211
13.5.2 实验6:配置私有VLAN 212
第14章 STP和交换机堆叠 216
14.1 STP概述 216
14.1.1 STP简介 216
14.1.2 STP端口角色和端口状态 218
14.1.3 STP收敛 219
14.1.4 STP拓扑变更 221
14.1.5 STP防护 221
14.2 RSTP和MSTP概述 222
14.2.1 RSTP简介 222
14.2.2 RSTP提议 / 同意机制 223
14.2.3 MSTP简介 224
14.2.4 STP运行方式 224
14.3 交换机堆叠概述 225
14.3.1 交换机堆叠简介 225
14.3.2 交换机堆叠选举 226
14.4 配置STP和STP防护 226
14.4.1 实验1:配置STP 226
14.4.2 实验2:配置STP防护 233
14.5 配置RSTP和MSTP 237
14.5.1 实验3:配置RSTP 237
14.5.2 实验4:配置MSTP 242
14.5.3 实验5:配置交换机堆叠 246
第15章 EtherChannel和FHRP 251
15.1 EtherChannel概述 251
15.1.1 EtherChannel简介 251
15.1.2 PAgP和LACP协商规律 251
15.2 FHRP概述 252
15.2.1 HSRP简介 252
15.2.2 VRRP简介 254
15.3 配置EtherChannel和FHRP 255
15.3.1 实验1:配置EtherChannel 255
15.3.2 实验2:配置HSRP 261
15.3.3 实验3:配置VRRP 266
第16章 EIGRP 270
16.1 EIGRP概述 270
16.1.1 IPv4 EIGRP特征 270
16.1.2 DUAL算法 271
16.1.3 IPv4 EIGRP数据包类型 271
16.1.4 IPv4 EIGRP数据包格式 272
16.1.5 EIGRP的SIA及查询范围的限定 274
16.1.6 IPv6 EIGRP简介 275
16.2 配置EIGRP 275
16.2.1 实验1:配置基本IPv4 EIGRP 275
16.2.2 实验2:配置高级IPv4 EIGRP 283
16.2.3 实验3:配置IPv6 EIGRP 289
第17章 OSPF 295
17.1 OSPF概述 295
17.1.1 OSPFv2特征 295
17.1.2 OSPF术语 295
17.1.3 OSPFv2数据包类型 296
17.1.4 OSPF网络类型 300
17.1.5 OSPF邻居关系建立 300
17.1.6 OSPF运行步骤 301
17.1.7 OSPFv2和OSPFv3比较 302
17.1.8 OSPF路由器类型 303
17.1.9 OSPFv2 LSA类型 304
17.1.10 OSPF区域类型 305
17.2 配置单区域OSPF 305
17.2.1 实验1:配置单区域OSPFv2 305
17.2.2 实验2:配置OSPFv2验证 314
17.2.3 实验3:配置单区域OSPFv3 318
17.2.4 实验4:配置OSPFv3验证 325
17.3 配置多区域OSPF 327
17.3.1 实验5:配置多区域OSPFv2 327
17.3.2 实验6:配置多区域OSPFv3 332
连接网络篇
第18章 HDLC和PPP 339
18.1 HDLC和PPP概述 339
18.1.1 HDLC简介 339
18.1.2 PPP组件和会话过程 340
18.1.3 PPP帧结构 341
18.1.4 LCP操作和NCP操作 341
18.1.5 PPP身份验证协议 342
18.2 配置PPP 343
18.2.1 实验1:配置PPP封装 343
18.2.2 实验2:配置PAP验证 345
18.2.3 实验3:配置CHAP验证 347
18.2.4 实验4:配置PPP Multilink 348
第19章 分支连接 351
19.1 远程连接概述 351
19.1.1 公共WAN基础设施远程连接 351
19.1.2 专用WAN基础设施远程连接 352
19.2 PPPoE概述 352
19.2.1 PPPoE简介 352
19.2.2 PPPoE数据包类型 353
19.2.3 PPPoE会话建立过程 353
19.3 隧道技术概述 355
19.3.1 GRE简介 355
19.3.2 IPSec VPN简介 355
19.3.3 AH和ESP 356
19.3.4 安全关联和IKE 357
19.3.5 IPSec操作步骤 358
19.4 BGP概述 359
19.4.1 BGP特征 359
19.4.2 BGP术语 359
19.4.3 BGP属性 359
19.4.4 BGP数据包格式 361
19.5 配置PPPoE 363
19.5.1 实验1:配置ADSL 363
19.5.2 实验2:配置PPPoE服务器和客户端 366
19.6 配置隧道 369
19.6.1 实验3:配置GRE 369
19.6.2 实验4:配置Site to Site VPN 372
19.7 实验5:配置IBGP和EBGP 377
第20章 网络安全和监控 385
20.1 常见LAN攻击 385
20.1.1 常见LAN攻击类型及缓解措施 385
20.1.2 交换机安全基本措施 386
20.2 AAA和IEEE 802.1x概述 387
20.2.1 AAA简介 387
20.2.2 IEEE 802.1x简介 388
20.3 SNMP和SPAN概述 389
20.3.1 SNMP简介 389
20.3.2 SPAN简介 390
20.4 关闭不必要的服务和开启HTTPS服务 391
20.4.1 实验1:关闭不必要的服务 391
20.4.2 实验2:开启HTTPS服务 392
20.5 配置AAA和IEEE 802.1x 393
20.5.1 实验3:配置本地验证AAA 393
20.5.2 实验4:配置基于TACACS+服务器的AAA 395
20.5.3 实验5:配置IEEE 802.1x 400
20.6 配置SNMP和SPAN 404
20.6.1 实验6:配置SNMPv2c 404
20.6.2 实验7:配置SNMPv3 408
20.6.3 实验8:配置SPAN和RSPAN 411
第21章 QoS 415
21.1 QoS概述 415
21.1.1 网络流量的类型 415
21.1.2 网络拥塞的特征 416
21.1.3 QoS模型 417
21.2 队列技术 418
21.2.1 先进先出(FIFO)队列 418
21.2.2 优先级队列(PQ) 418
21.2.3 加权公平队列(WFQ) 419
21.2.4 基于类的加权公平队列(CBWFQ) 419
21.2.5 低延时队列(LLQ) 419
21.3 QoS实施技术 420
21.3.1 分类与标记 420
21.3.2 拥塞避免 422
21.3.3 流量监管与流量整形 423
21.4 配置分类与标记 425
21.4.1 实验1:配置分类与标记 425
21.4.2 实验2:配置NBAR 429
21.5 配置队列和WRED 432
21.5.1 实验3:配置PQ 432
21.5.2 实验4:配置CBWFQ 433
21.5.3 实验5:配置LLQ 435
21.5.4 实验6:配置CB-WRED实现拥塞避免 437
21.6 配置流量监管和流量整形 440
21.6.1 实验7:配置流量整形 440
21.6.2 实验8:配置CAR实现流量监管 441
21.6.3 实验9:配置CB-Policing 实现流量监管 443
参考文献 445
思科网络实验室CCNP(交换技术)实验指南(第2版)
目 录
第1章 交换机基本配置 1
1.1 实验台配置 1
1.1.1 本书实验台拓扑 1
1.1.2 访问服务器 2
1.2 实验1:配置访问服务器 3
1.3 实验2:交换机的密码恢复 8
1.4 实验3:交换机的IOS恢复 10
1.5 本章小结 11
第2章 VLAN、Trunk、VTP与链路聚集 12
2.1 VLAN、Trunk、VTP与链路聚集概述 12
2.1.1 交换机工作原理 12
2.1.2 VLAN简介 13
2.1.3 Trunk简介 14
2.1.4 DTP简介 15
2.1.5 EtherChannel简介 15
2.1.6 VTP 16
2.1.7 私有VLAN 20
2.2 实验1:交换机基本配置 21
2.3 实验2:划分VLAN 26
2.4 实验3:Trunk配置 31
2.5 实验4:DTP的配置 35
2.6 实验5:EtherChannel配置 38
2.7 实验6:VTP配置 45
2.8 实验7:VTP覆盖 56
2.9 实验8:私有VLAN 61
2.10 本章小结 65
第3章 STP 66
3.1 STP协议概述 66
3.1.1 STP(IEEE 802.1d)简介 66
3.1.2 STP的加强 67
3.1.3 PVST+简介 68
3.1.4 RSTP(IEEE 802.1w)简介 68
3.1.5 MSTP(IEEE 802.1s)简介 70
3.1.6 不同STP协议的兼容性 72
3.1.7 STP防护 72
3.1.8 FlexLink 74
3.2 实验1:STP和PVST配置 74
3.3 实验2:Portfast、Uplinkfast和Backbonefast 86
3.4 实验3:RSTP 89
3.5 实验4:MSTP 92
3.6 实验5:STP树保护 96
3.7 实验6:环路防护 101
3.8 实验7:FlexLink 105
3.9 本章小结 109
第4章 VLAN间路由 110
4.1 VLAN间路由概述 110
4.1.1 使用路由器实现VLAN间的通信 110
4.1.2 单臂路由 111
4.1.3 三层交换 111
4.1.4 路由器的三种交换算法 112
4.2 实验1:采用单臂路由实现VLAN间路由 113
4.3 实验2:采用三层交换实现VLAN间路由 116
4.4 实验3:在三层交换机上配置路由协议 119
4.5 实验4:路由器上的3种交换方式 125
4.6 本章小结 132
第5章 高可用性 133
5.1 高可用性技术简介 133
5.1.1 HSRP 133
5.1.2 VRRP 135
5.1.3 GLBP 136
5.1.4 SLB 137
5.1.5 Syslog 138
5.1.6 SNMP 139
5.1.7 交换机堆叠 140
5.2 实验1:HSRP 141
5.3 实验2:VRRP 146
5.4 实验3:GLBP 150
5.5 实验4:SLB 160
5.6 实验5:Syslog 166
5.7 实验6:SNMP 169
5.8 实验7:堆叠 174
5.9 本章小结 180
第6章 交换机的安全 182
6.1 交换机的安全简介 182
6.1.1 交换机的访问安全 183
6.1.2 交换机的端口安全 183
6.1.3 DHCP Snooping——防DHCP欺骗 183
6.1.4 DAI——防ARP欺骗 184
6.1.5 IPSG——防IP地址欺骗 184
6.1.6 VLAN跳跃攻击 185
6.1.7 AAA 185
6.1.8 dot1x 186
6.1.9 SPAN 187
6.1.10 RACL、VACL和MAC ACL 188
6.2 实验1:交换机的访问安全 188
6.3 实验2:交换机端口安全 194
6.4 实验3:DHCP欺骗 201
6.5 实验4:DAI与IPSG 206
6.6 实验5:AAA 212
6.7 实验6:dot1x 222
6.8 实验7:SPAN 228
6.9 实验8:RACL、VACL和MAC ACL 232
6.10 本章小结 235
参考文献 236
- 电子工业出版社有限公司
- 电子工业出版社有限公司有赞官方供货商,为客户提供一流的知识产品及服务。
- 扫描二维码,访问我们的微信店铺