關(guān)于我們
書單推薦
新書推薦
|
思科網(wǎng)絡(luò)技術(shù)學(xué)院教程(第7版):企業(yè)網(wǎng)絡(luò)+安全+自動化
思科網(wǎng)絡(luò)技術(shù)學(xué)院項目是思科公司在全球范圍內(nèi)推出的一個主要面向初級網(wǎng)絡(luò)工程技術(shù)人員的培訓(xùn)項目,旨在讓更多的年輕人學(xué)習(xí)先進(jìn)的網(wǎng)絡(luò)技術(shù)知識,為互聯(lián)網(wǎng)時代做好準(zhǔn)備。
《思科網(wǎng)絡(luò)技術(shù)學(xué)院教程(第7版):企業(yè)網(wǎng)絡(luò)+安全+自動化》是思科網(wǎng)絡(luò)技術(shù)學(xué)院全新版本的配套書面教材,主要內(nèi)容包括單區(qū)域OSPFv2概念、單區(qū)域OSPFv2配置、網(wǎng)絡(luò)安全概念、ACL概念、IPv4 ACL的配置、IPv4的NAT、WAN概念、VPN和IPSec概念、QoS概念、網(wǎng)絡(luò)管理、網(wǎng)絡(luò)設(shè)計、排除網(wǎng)絡(luò)故障、網(wǎng)絡(luò)虛擬化、網(wǎng)絡(luò)自動化。本書每章末尾還提供了復(fù)習(xí)題,并在附錄中給出了答案和注釋,以檢驗讀者對每章知識的掌握情況。
《思科網(wǎng)絡(luò)技術(shù)學(xué)院教程(第7版):企業(yè)網(wǎng)絡(luò)+安全+自動化》適合準(zhǔn)備參加CCNA認(rèn)證考試的讀者以及各類網(wǎng)絡(luò)技術(shù)初學(xué)人員參考閱讀。
本書是思科網(wǎng)絡(luò)技術(shù)學(xué)院CCNA路由和交換課程中“企業(yè)網(wǎng)絡(luò)+安全+自動化”課的官方補充教材。
本書介紹了與企業(yè)網(wǎng)絡(luò)的設(shè)計、保護(hù)、運行和故障排除相關(guān)的架構(gòu)及注意事項。通過本書的學(xué)習(xí),讀者可以實施OSPF動態(tài)路由協(xié)議,識別并應(yīng)對網(wǎng)絡(luò)威脅,配置訪問控制列表(ACL),實施網(wǎng)絡(luò)地址轉(zhuǎn)換(NAT),并掌握WAN和IPSec VPN相關(guān)的知識。讀者還將學(xué)習(xí)QoS機制、網(wǎng)絡(luò)管理工具、網(wǎng)絡(luò)虛擬化和網(wǎng)絡(luò)自動化相關(guān)的知識。
本書旨在作為方便的案頭參考書供讀者隨時隨地使用,以鞏固課程內(nèi)容,充分利用學(xué)習(xí)時間。
本書的特色有助于讀者將重點放在重要概念上,從而成功地完成該課程的學(xué)習(xí)。
目標(biāo)——通過回答每章開篇列出的重要問題復(fù)習(xí)核心概念。
復(fù)習(xí)題——每章末尾的復(fù)習(xí)題采用與在線課程中的問題相同的風(fēng)格,幫助讀者評估學(xué)習(xí)效果。附錄提供了復(fù)習(xí)題的答案并做了解釋。
本書是思科網(wǎng)絡(luò)技術(shù)學(xué)院系列的一部分。該系列叢書旨在為思科網(wǎng)絡(luò)技術(shù)學(xué)院課程提供支持和補充。
Bob Vachon(鮑勃·瓦欽)是寒武紀(jì)學(xué)院(位于加拿大安大略省薩德伯里)和亞崗昆學(xué)院(位于加拿大安大略省渥太華)的教授。他在計算機網(wǎng)絡(luò)和信息技術(shù)方面有30多年的教學(xué)經(jīng)驗。他還以團隊負(fù)責(zé)人、主要作者和主題專家的身份參與了許多思科網(wǎng)絡(luò)學(xué)院課程,包括CCNA、CCNA安全、CCNP和網(wǎng)絡(luò)安全。Bob熱愛家庭,喜歡交友,并且喜歡在戶外圍著篝火彈吉他。
Allan Johnson(艾倫·約翰遜)于1999年進(jìn)入學(xué)術(shù)界,將所有的精力投入教學(xué)中。在此之前,他做了10年的企業(yè)主和運營人。他擁有MBA和職業(yè)培訓(xùn)與發(fā)展專業(yè)的教育碩士學(xué)位。他曾在高中教授過7年的CCNA課程,并且一直在得克薩斯州科帕斯市的Del Mar學(xué)院教授CCNA和CCNP課程。2003年,Allan開始將大部分時間和精力投入CCNA教學(xué)支持小組,為全球各地的網(wǎng)絡(luò)學(xué)院的教師提供服務(wù)以及開發(fā)培訓(xùn)材料。當(dāng)前,他在思科網(wǎng)絡(luò)學(xué)院擔(dān)任全職的課程負(fù)責(zé)人。
第 1章 單區(qū)域OSPFv2概念 1
學(xué)習(xí)目標(biāo) 1
1.1 OSPF的功能和特點 1
1.1.1 OSPF簡介 1
1.1.2 OSPF的組件 2
1.1.3 鏈路狀態(tài)的工作原理 3
1.1.4 單區(qū)域和多區(qū)域OSPF 6
1.1.5 多區(qū)域OSPF 6
1.1.6 OSPFv3 7
1.2 OSPF數(shù)據(jù)包 8
1.2.1 OSPF數(shù)據(jù)包類型 8
1.2.2 鏈路狀態(tài)更新 9
1.2.3 Hello數(shù)據(jù)包 10
1.3 OSPF的工作方式 11
1.3.1 OSPF運行狀態(tài) 11
1.3.2 建立鄰接關(guān)系 12
1.3.3 同步OSPF數(shù)據(jù)庫 13
1.3.4 對于DR的需求 15
1.3.5 DR的LSA泛洪 16
1.4 總結(jié) 17
復(fù)習(xí)題 19
第 2章 單區(qū)域OSPFv2配置 21
學(xué)習(xí)目標(biāo) 21
2.1 OSPF路由器ID 21
2.1.1 OSPF參考拓?fù)?21
2.1.2 OSPF的路由器配置模式 22
2.1.3 路由器ID 22
2.1.4 路由器ID的優(yōu)先順序 23
2.1.5 將環(huán)回接口配置為路由器ID 23
2.1.6 顯式配置路由器ID 24
2.1.7 修改路由器ID 25
2.2 點對點OSPF網(wǎng)絡(luò) 26
2.2.1 network命令語法 26
2.2.2 通配符掩碼 26
2.2.3 使用network命令配置OSPF 27
2.2.4 使用 ip ospf命令配置OSPF 28
2.2.5 被動接口 28
2.2.6 配置被動接口 29
2.2.7 OSPF點對點網(wǎng)絡(luò) 30
2.2.8 環(huán)回和點對點網(wǎng)絡(luò) 31
2.3 多路訪問OSPF網(wǎng)絡(luò) 32
2.3.1 OSPF網(wǎng)絡(luò)類型 32
2.3.2 OSPF指定路由器 32
2.3.3 OSPF多路訪問參考拓?fù)?33
2.3.4 驗證OSPF路由器的角色 34
2.3.5 驗證DR/BDR的鄰接關(guān)系 36
2.3.6 默認(rèn)的DR/BDR選舉過程 37
2.3.7 DR的故障和恢復(fù) 38
2.3.8 ip ospf priority命令 41
2.3.9 配置OSPF優(yōu)先級 41
2.4 修改單區(qū)域OSPFv2 42
2.4.1 思科OSPF開銷度量 42
2.4.2 調(diào)整參考帶寬 43
2.4.3 OSPF累計開銷 44
2.4.4 手動設(shè)置OSPF開銷值 45
2.4.5 測試備份路由的故障切換 47
2.4.6 Hello數(shù)據(jù)包間隔 47
2.4.7 驗證Hello間隔和Dead間隔 48
2.4.8 修改OSPFv2間隔 49
2.5 默認(rèn)路由的傳播 50
2.5.1 在OSPFv2中傳播默認(rèn)靜態(tài)路由 50
2.5.2 驗證默認(rèn)路由的傳播 51
2.6 驗證單區(qū)域OSPFv2 52
2.6.1 驗證OSPF鄰居 53
2.6.2 驗證OSPF協(xié)議設(shè)置 54
2.6.3 驗證OSPF進(jìn)程信息 55
2.6.4 驗證OSPF接口設(shè)置 56
2.7 總結(jié) 57
復(fù)習(xí)題 59
第3章 網(wǎng)絡(luò)安全概念 62
學(xué)習(xí)目標(biāo) 62
3.1 網(wǎng)絡(luò)安全的現(xiàn)狀 62
3.1.1 當(dāng)前的網(wǎng)絡(luò)安全形勢 62
3.1.2 網(wǎng)絡(luò)攻擊的向量 63
3.1.3 數(shù)據(jù)丟失 64
3.2 威脅發(fā)起者 64
3.2.1 黑客 64
3.2.2 黑客的演變 65
3.2.3 網(wǎng)絡(luò)犯罪分子 65
3.2.4 激進(jìn)黑客 66
3.3 威脅發(fā)起者工具 66
3.3.1 攻擊工具簡介 66
3.3.2 安全工具的演變 67
3.3.3 攻擊類型 68
3.4 惡意軟件 69
3.4.1 惡意軟件概述 69
3.4.2 病毒和木馬 70
3.4.3 其他類型的惡意軟件 71
3.5 常見的網(wǎng)絡(luò)攻擊 71
3.5.1 網(wǎng)絡(luò)攻擊概述 71
3.5.2 偵查攻擊 72
3.5.3 訪問攻擊 72
3.5.4 社交工程攻擊 75
3.5.5 DoS和DDoS攻擊 76
3.6 IP漏洞和威脅 77
3.6.1 IPv4和IPv6 77
3.6.2 ICMP攻擊 78
3.6.3 放大和反射攻擊 78
3.6.4 地址欺騙攻擊 79
3.7 TCP和UDP漏洞 80
3.7.1 TCP分段報頭 80
3.7.2 TCP服務(wù) 81
3.7.3 TCP攻擊 82
3.7.4 UDP分段報頭和操作 83
3.7.5 UDP攻擊 84
3.8 IP 服務(wù) 84
3.8.1 ARP漏洞 84
3.8.2 ARP緩存毒化 85
3.8.3 DNS攻擊 87
3.8.4 DHCP 88
3.8.5 DHCP攻擊 89
3.9 網(wǎng)絡(luò)安全最佳做法 92
3.9.1 機密性、完整性和可用性 92
3.9.2 縱深防御方法 92
3.9.3 防火墻 93
3.9.4 IPS 93
3.9.5 內(nèi)容安全設(shè)備 94
3.10 密碼學(xué) 96
3.10.1 保護(hù)通信安全 96
3.10.2 數(shù)據(jù)完整性 96
3.10.3 散列函數(shù) 97
3.10.4 來源驗證 98
3.10.5 數(shù)據(jù)機密性 100
3.10.6 對稱加密 101
3.10.7 非對稱加密 102
3.10.8 Diffie-Hellman 103
3.11 總結(jié) 104
復(fù)習(xí)題 106
第4章 ACL概念 108
學(xué)習(xí)目標(biāo) 108
4.1 ACL的用途 108
4.1.1 什么是ACL 108
4.1.2 數(shù)據(jù)包過濾 109
4.1.3 ACL的運行 110
4.2 ACL中的通配符掩碼 110
4.2.1 通配符掩碼概述 111
4.2.2 通配符掩碼的類型 111
4.2.3 通配符掩碼計算方法 112
4.2.4 通配符掩碼關(guān)鍵字 114
4.3 ACL創(chuàng)建原則 114
4.3.1 限制每個接口上的ACL數(shù)量 114
4.3.2 ACL最佳做法 115
4.4 IPv4 ACL的類型 116
4.4.1 標(biāo)準(zhǔn)ACL和擴展ACL 116
4.4.2 編號ACL和命名ACL 117
4.4.3 ACL的放置位置 117
4.4.4 標(biāo)準(zhǔn)ACL應(yīng)用位置示例 118
4.4.5 擴展ACL應(yīng)用位置示例 119
4.5 總結(jié) 120
復(fù)習(xí)題 121
第5章 IPv4 ACL的配置 124
學(xué)習(xí)目標(biāo) 124
5.1 配置標(biāo)準(zhǔn)IPv4 ACL 124
5.1.1 創(chuàng)建ACL 124
5.1.2 編號的標(biāo)準(zhǔn)IPv4 ACL語法 124
5.1.3 命名的標(biāo)準(zhǔn)IPv4 ACL語法 125
5.1.4 應(yīng)用標(biāo)準(zhǔn)IPv4 ACL 126
5.1.5 編號的標(biāo)準(zhǔn)IPv4 ACL示例 126
5.1.6 命名的標(biāo)準(zhǔn)IPv4 ACL示例 128
5.2 修改 IPv4 ACL 129
5.2.1 修改ACL的兩種方法 130
5.2.2 文本編輯器方法 130
5.2.3 序列號方法 130
5.2.4 修改命名ACL的示例 131
5.2.5 ACL統(tǒng)計信息 132
5.3 使用標(biāo)準(zhǔn)IPv4 ACL保護(hù)VTY 端口 132
5.3.1 access-class命令 132
5.3.2 保護(hù)VTY訪問的示例 133
5.3.3 驗證VTY端口的安全性 134
5.4 配置擴展IPv4 ACL 135
5.4.1 擴展ACL 135
5.4.2 編號的擴展IPv4 ACL語法 136
5.4.3 協(xié)議和端口 137
5.4.4 協(xié)議和端口號配置示例 139
5.4.5 應(yīng)用編號的擴展IPv4 ACL 139
5.4.6 使用TCP established關(guān)鍵字的擴展ACL 140
5.4.7 命名的擴展IPv4 ACL語法 141
5.4.8 命名的擴展IPv4 ACL示例 141
5.4.9 編輯擴展ACL 142
5.4.10 另一個命名的擴展IPv4 ACL 示例 143
5.4.11 驗證擴展ACL 144
5.5 總結(jié) 146
復(fù)習(xí)題 147
第6章 IPv4的NAT 150
學(xué)習(xí)目標(biāo) 150
6.1 NAT的特征 150
6.1.1 IPv4私有地址空間 150
6.1.2 什么是NAT 151
6.1.3 NAT的工作原理 152
6.1.4 NAT術(shù)語 152
6.2 NAT的類型 154
6.2.1 靜態(tài)NAT 154
6.2.2 動態(tài)NAT 155
6.2.3 端口地址轉(zhuǎn)換 155
6.2.4 下一個可用端口 156
6.2.5 NAT和PAT比較 157
6.2.6 沒有第4層數(shù)據(jù)段的數(shù)據(jù)包 158
6.3 NAT的優(yōu)點和缺點 158
6.3.1 NAT的優(yōu)點 158
6.3.2 NAT的缺點 159
6.4 靜態(tài)NAT 159
6.4.1 靜態(tài)NAT的場景 159
6.4.2 配置靜態(tài)NAT 160
6.4.3 靜態(tài)NAT的分析 160
6.4.4 驗證靜態(tài)NAT 161
6.5 動態(tài) NAT 162
6.5.1 動態(tài)NAT場景 163
6.5.2 配置動態(tài) NAT 163
6.5.3 動態(tài)NAT的分析:從內(nèi)部到外部 164
6.5.4 動態(tài)NAT的分析:從外部到內(nèi)部 165
6.5.5 驗證動態(tài)NAT 166
6.6 PAT 167
6.6.1 PAT的應(yīng)用場景 168
6.6.2 使用單個IPv4地址配置PAT 168
6.6.3 使用地址池配置PAT 168
6.6.4 PAT分析:從PC到服務(wù)器 169
6.6.5 PAT分析:從服務(wù)器到PC 170
6.6.6 驗證PAT 171
6.7 NAT64 172
6.7.1 用于IPv6的NAT 172
6.7.2 NAT64 172
6.8 總結(jié) 173
復(fù)習(xí)題 175
第7章 WAN概念 178
學(xué)習(xí)目標(biāo) 178
7.1 WAN的用途 178
7.1.1 LAN和WAN 178
7.1.2 專用WAN和公共WAN 179
7.1.3 WAN拓?fù)?179
7.1.4 電信運營商連接 182
7.1.5 不斷演進(jìn)的網(wǎng)絡(luò) 183
7.2 WAN的運行方式 186
7.2.1 WAN標(biāo)準(zhǔn) 186
7.2.2 OSI模型中的WAN 186
7.2.3 常見的WAN術(shù)語 187
7.2.4 WAN設(shè)備 188
7.2.5 串行通信 190
7.2.6 電路交換通信 190
7.2.7 分組交換通信 191
7.2.8 SDH、SONET和DWDM 191
7.3 傳統(tǒng)的WAN連接 192
7.3.1 傳統(tǒng)的WAN連接選項 192
7.3.2 常見的WAN術(shù)語 193
7.3.3 電路交換選項 194
7.3.4 分組交換選項 194
7.4 現(xiàn)代的WAN連接 195
7.4.1 現(xiàn)代WAN 195
7.4.2 現(xiàn)代的WAN連接選項 196
7.4.3 以太網(wǎng)WAN 197
7.4.4 MPLS 198
7.5 基于互聯(lián)網(wǎng)的連接 198
7.5.1 基于互聯(lián)網(wǎng)的連接選項 198
7.5.2 DSL技術(shù) 199
7.5.3 DSL連接 200
7.5.4 DSL和PPP 200
7.5.5 電纜技術(shù) 201
7.5.6 光纖 202
7.5.7 基于無線互聯(lián)網(wǎng)的寬帶 202
7.5.8 VPN技術(shù) 203
7.5.9 ISP連接選項 204
7.5.10 寬帶解決方案的對比 205
7.6 總結(jié) 206
復(fù)習(xí)題 208
第8章 VPN和IPSec概念 210
學(xué)習(xí)目標(biāo) 210
8.1 VPN技術(shù) 210
8.1.1 虛擬專用網(wǎng)絡(luò) 210
8.1.2 VPN的優(yōu)勢 211
8.1.3 站點到站點VPN和遠(yuǎn)程訪問VPN 211
8.1.4 企業(yè)VPN和運營商VPN 212
8.2 VPN的類型 213
8.2.1 遠(yuǎn)程訪問VPN 213
8.2.2 SSL VPN 214
8.2.3 站點到站點IPSec VPN 214
8.2.4 基于IPSec的GRE 215
8.2.5 動態(tài)多點VPN 216
8.2.6 IPSec虛擬隧道接口 217
8.2.7 服務(wù)提供商MPLS VPN 218
8.3 IPSec 219
8.3.1 IPSec技術(shù) 219
8.3.2 IPSec協(xié)議封裝 220
8.3.3 機密性 221
8.3.4 完整性 222
8.3.5 驗證 223
8.3.6 使用DH算法進(jìn)行安全密鑰交換 225
8.4 總結(jié) 226
復(fù)習(xí)題 227
第9章 QoS概念 230
學(xué)習(xí)目標(biāo) 230
9.1 網(wǎng)絡(luò)傳輸質(zhì)量 230
9.1.1 確定流量優(yōu)先級 230
9.1.2 帶寬、擁塞、延遲和抖動 231
9.1.3 丟包 232
9.2 流量特征 233
9.2.1 網(wǎng)絡(luò)流量趨勢 233
9.2.2 語音 233
9.2.3 視頻 234
9.2.4 數(shù)據(jù) 235
9.3 排隊算法 236
9.3.1 排隊概述 236
9.3.2 先進(jìn)先出 236
9.3.3 加權(quán)公平排隊 237
9.3.4 基于類別的加權(quán)公平排隊 238
9.3.5 低延遲排隊 238
9.4 QoS模型 239
9.4.1 選擇一個合適的QoS策略模型 239
9.4.2 盡力而為模型 240
9.4.3 集成服務(wù) 240
9.4.4 差分服務(wù) 241
9.5 QoS實施技術(shù) 242
9.5.1 避免丟包 242
9.5.2 QoS工具 243
9.5.3 分類和標(biāo)記 244
9.5.4 在第 2層進(jìn)行標(biāo)記 244
9.5.5 在第3層進(jìn)行標(biāo)記 245
9.5.6 服務(wù)類型和流量類別字段 246
9.5.7 DSCP值 246
9.5.8 類別選擇器位 247
9.5.9 信任邊界 248
9.5.10 擁塞避免 249
9.5.11 整形和管制 249
9.5.12 QoS策略指南 250
9.6 總結(jié) 250
復(fù)習(xí)題 252
第 10章 網(wǎng)絡(luò)管理 254
學(xué)習(xí)目標(biāo) 254
10.1 使用CDP發(fā)現(xiàn)設(shè)備 254
10.1.1 CDP概述 254
10.1.2 配置和驗證CDP 255
10.1.3 使用CDP發(fā)現(xiàn)設(shè)備 256
10.2 LLDP 259
10.2.1 LLDP概述 259
10.2.2 配置并驗證LLDP 259
10.2.3 使用LLDP發(fā)現(xiàn)設(shè)備 260
10.3 NTP 261
10.3.1 時間和日歷服務(wù) 261
10.3.2 NTP的運行 262
10.3.3 配置并驗證NTP 263
10.4 SNMP 265
10.4.1 SNMP簡介 265
10.4.2 SNMP的運行方式 266
10.4.3 SNMP代理trap 266
10.4.4 SNMP版本 268
10.4.5 團體字符串 269
10.4.6 MIB對象ID 271
10.4.7 SNMP輪詢場景 272
10.4.8 SNMP對象導(dǎo)航器 273
10.5 系統(tǒng)日志 274
10.5.1 系統(tǒng)日志簡介 274
10.5.2 syslog的運行方式 275
10.5.3 syslog消息格式 275
10.5.4 syslog組件 276
10.5.5 配置syslog時間戳 277
10.6 路由器和交換機文件維護(hù) 277
10.6.1 路由器文件系統(tǒng) 277
10.6.2 交換機文件系統(tǒng) 279
10.6.3 使用文本文件備份配置 280
10.6.4 使用文本文件恢復(fù)配置 281
10.6.5 使用TFTP備份和恢復(fù) 配置 281
10.6.6 思科路由器上的USB端口 282
10.6.7 使用USB備份和恢復(fù)配置 282
10.6.8 密碼恢復(fù)流程 284
10.6.9 密碼恢復(fù)示例 285
10.7 IOS鏡像管理 287
10.7.1 TFTP服務(wù)器作為備份位置 287
10.7.2 把IOS鏡像備份到TFTP服務(wù)器的示例 287
10.7.3 把IOS鏡像復(fù)制到設(shè)備的示例 288
10.7.4 boot system命令 290
10.8 總結(jié) 291
復(fù)習(xí)題 293
第 11章 網(wǎng)絡(luò)設(shè)計 296
學(xué)習(xí)目標(biāo) 296
11.1 分層網(wǎng)絡(luò) 296
11.1.1 擴展網(wǎng)絡(luò)的需求 296
11.1.2 無邊界交換網(wǎng)絡(luò) 298
11.1.3 無邊界交換網(wǎng)絡(luò)的層次結(jié)構(gòu) 299
11.1.4 接入層、分布層和核心層的功能 301
11.1.5 三層示例和兩層示例 301
11.1.6 交換網(wǎng)絡(luò)的角色 303
11.2 可擴展的網(wǎng)絡(luò) 303
11.2.1 可擴展性設(shè)計 303
11.2.2 冗余規(guī)劃 306
11.2.3 降低故障域的大小 306
11.2.4 增加帶寬 309
11.2.5 擴展接入層 310
11.2.6 調(diào)整路由協(xié)議 311
11.3 交換機硬件 311
11.3.1 交換機平臺 311
11.3.2 交換機的外形因素 313
11.3.3 端口密度 315
11.3.4 轉(zhuǎn)發(fā)速率 316
11.3.5 以太網(wǎng)供電 316
11.3.6 多層交換 318
11.3.7 交換機選擇上的業(yè)務(wù)考量 318
11.4 路由器硬件 319
11.4.1 路由器需求 319
11.4.2 思科路由器 319
11.4.3 路由器的外形因素 321
11.5 總結(jié) 323
復(fù)習(xí)題 324
第 12章 排除網(wǎng)絡(luò)故障 327
學(xué)習(xí)目標(biāo) 327
12.1 網(wǎng)絡(luò)文檔 327
12.1.1 文檔概述 327
12.1.2 網(wǎng)絡(luò)拓?fù)鋱D 327
12.1.3 網(wǎng)絡(luò)設(shè)備文檔 330
12.1.4 建立網(wǎng)絡(luò)基線 331
12.1.5 第 1步:確定要收集的數(shù)據(jù)類型 331
12.1.6 第 2步:確定感興趣的設(shè)備和端口 331
12.1.7 第3步:確定基線的持續(xù)時間 332
12.1.8 數(shù)據(jù)測量 333
12.2 故障排除流程 334
12.2.1 通用的故障排除步驟 334
12.2.2 七步驟故障排除流程 335
12.2.3 詢問終端用戶 336
12.2.4 收集信息 337
12.2.5 使用分層模型進(jìn)行故障排除 338
12.2.6 結(jié)構(gòu)化的故障排除方法 338
12.2.7 故障排除法的選擇準(zhǔn)則 341
12.3 故障排除工具 342
12.3.1 軟件故障排除工具 342
12.3.2 協(xié)議分析器 343
12.3.3 硬件故障排除工具 343
12.3.4 syslog服務(wù)器作為故障排除工具 346
12.4 網(wǎng)絡(luò)問題的癥狀和原因 347
12.4.1 物理層故障排除 347
12.4.2 數(shù)據(jù)鏈路層故障排除 349
12.4.3 網(wǎng)絡(luò)層故障排除 350
12.4.4 傳輸層故障排除:ACL 352
12.4.5 傳輸層故障排除:IPv4 NAT 353
12.4.6 應(yīng)用層故障排除 354
12.5 排除IP連接故障 356
12.5.1 端到端連接故障排除的步驟 356
12.5.2 端到端的連接問題引發(fā)故障排除 357
12.5.3 步驟1:驗證物理層 359
12.5.4 步驟2:檢查雙工不匹配 360
12.5.5 步驟3:驗證本地網(wǎng)絡(luò)上的編址 361
12.5.6 VLAN分配的故障排除示例 363
12.5.7 步驟4:驗證默認(rèn)網(wǎng)關(guān) 365
12.5.8 IPv6默認(rèn)網(wǎng)關(guān)故障排除示例 366
12.5.9 步驟5:驗證路徑是否正確 368
12.5.10 步驟6:驗證傳輸層 370
12.5.11 步驟7:驗證ACL 371
12.5.12 步驟8:驗證DNS 373
12.6 總結(jié) 374
復(fù)習(xí)題 376
第 13章 網(wǎng)絡(luò)虛擬化 378
學(xué)習(xí)目標(biāo) 378
13.1 云計算 378
13.1.1 云概述 378
13.1.2 云服務(wù) 378
13.1.3 云類型 379
13.1.4 云計算與數(shù)據(jù)中心 379
13.2 虛擬化 380
13.2.1 云計算和虛擬化 380
13.2.2 專用服務(wù)器 380
13.2.3 服務(wù)器虛擬化 381
13.2.4 虛擬化的優(yōu)勢 382
13.2.5 抽象層 383
13.2.6 第 2類虛擬機監(jiān)控程序 384
13.3 虛擬網(wǎng)絡(luò)基礎(chǔ)設(shè)施 384
13.3.1 第 1類虛擬機監(jiān)控程序 384
13.3.2 在虛擬機監(jiān)控程序中安裝虛擬機 385
13.3.3 網(wǎng)絡(luò)虛擬化的復(fù)雜性 386
13.4 軟件定義網(wǎng)絡(luò) 387
13.4.1 控制平面和數(shù)據(jù)平面 387
13.4.2 網(wǎng)絡(luò)虛擬化技術(shù) 389
13.4.3 傳統(tǒng)架構(gòu)和SDN架構(gòu) 390
13.5 控制器 391
13.5.1 SDN控制器和操作 391
13.5.2 ACI的核心組件 392
13.5.3 主干—枝葉拓?fù)?393
13.5.4 SDN類型 393
13.5.5 APIC-EM功能 395
13.5.6 APIC-EM路徑跟蹤 396
13.6 總結(jié) 396
復(fù)習(xí)題 398
第 14章 網(wǎng)絡(luò)自動化 400
學(xué)習(xí)目標(biāo) 400
14.1 自動化概述 400
14.1.1 自動化的增長 400
14.1.2 會思考的設(shè)備 401
14.2 數(shù)據(jù)格式 401
14.2.1 數(shù)據(jù)格式的概念 401
14.2.2 數(shù)據(jù)格式的規(guī)則 402
14.2.3 數(shù)據(jù)格式的對比 402
14.2.4 JSON數(shù)據(jù)格式 403
14.2.5 JSON的語法規(guī)則 404
14.2.6 YAML的數(shù)據(jù)格式 405
14.2.7 XML的數(shù)據(jù)格式 406
14.3 API 406
14.3.1 API的概念 407
14.3.2 API示例 407
14.3.3 開放API、內(nèi)部API和合作伙伴API 408
14.3.4 Web服務(wù)API的類型 409
14.4 REST 409
14.4.1 REST和RESTful API 410
14.4.2 RESTful的實現(xiàn) 410
14.4.3 URI、URN和URL 411
14.4.4 RESTful請求的解析 411
14.4.5 RESTful API應(yīng)用 413
14.5 配置管理工具 414
14.5.1 傳統(tǒng)的網(wǎng)絡(luò)配置 414
14.5.2 網(wǎng)絡(luò)自動化 415
14.5.3 配置管理工具 416
14.5.4 比較Ansible、Chef、Puppet和SaltStack 416
14.6 IBN和思科DNA Center 417
14.6.1 IBN概述 417
14.6.2 網(wǎng)絡(luò)基礎(chǔ)設(shè)施即矩陣 417
14.6.3 思科數(shù)字網(wǎng)絡(luò)架構(gòu)(DNA) 419
14.6.4 思科DNA Center 420
14.7 總結(jié) 421
復(fù)習(xí)題 422
附錄A 復(fù)習(xí)題答案 425
你還可能感興趣
我要評論
|