图书介绍

CCIE Security实验指南2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

CCIE Security实验指南
  • (美)Dmitry Bokotey,(英)Andrew Mason,(美)Raymond Morrow著;陈晓筹,邝卫国译 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:7115135282
  • 出版时间:2005
  • 标注页数:823页
  • 文件大小:61MB
  • 文件页数:849页
  • 主题词:计算机网络-工程技术人员-资格考核-自学参考资料

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

CCIE Security实验指南PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 CCIE安全认证计划3

1.1 Cisco CCIE计划3

第一部分 CCIE计划与你的实验室环境3

1.2.1 资格考试4

1.2 CCIE安全认证考试4

1.2.2 实验室考试6

1.3 小结7

2.1 如何成为CCIE9

第2章 培养CCIE观念9

2.2.1 好的学习习惯10

2.2 培养良好的学习习惯10

2.2.2 常见的学习误区11

2.4 小结13

2.3 实验室经验与现实世界的经验13

3.1 在实验室的学习时间17

第3章 建立测试实验室17

3.1.3 远程实验室18

3.1.2 家中的学习实验室18

3.1.1 工作场所的学习实验室18

3.2.1 获得实验室设备19

3.2 规划你的家庭实验室19

3.3 为本书设计你的操作实验室21

3.2.2 基于Windows和UNIX的产品21

3.4 小结22

4.1 Catalyst操作系统27

第4章 第2层和第3层交换与局域网连接27

第二部分 网络连接27

4.2.1 交换技术28

4.2 交换概述28

4.2.2 透明桥接29

4.3.1 网桥协议数据单元30

4.3 生成树概述30

4.3.2 选举过程31

4.3.3 生成树接口状态32

4.3.4 生成树地址管理33

4.3.8 加速老化以保持连通34

4.3.7 STP与冗余连接34

4.3.5 STP与IEEE 802.1q中继(trunk)34

4.3.6 VLAN-网桥STP34

4.5 虚拟局域网概述35

4.4 第3层交换概述35

4.3.9 RSTP与MSTP35

4.5.2 删除VLAN37

4.5.1 分配或修改VLAN37

4.6.2 VTP模式38

4.6.1 VTP域38

4.5.3 配置扩展范围的VLAN38

4.6 VLAN中继协议概述38

4.6.5 VTP版本239

4.6.4 VTP通告39

4.6.3 VTP密码39

4.6.6 VTP修剪40

4.7 交换机接口概述41

4.6.8 显示VTP41

4.6.7 VTP配置准则41

4.7.2 中继端口42

4.7.1 接入端口42

4.7.3 路由端口43

4.8.2 理解端口聚合协议44

4.8.1 端口-信道接口44

4.8 EtherChannel概述44

4.8.4 EtherChannel配置准则45

4.8.3 EtherChannel负载平衡与转发方法45

4.8.5 创建第2层EtherChannel46

4.9.2 BPDU过滤47

4.9.1 BPDU防护47

4.9 可选配置项47

4.9.5 环路防护(Loop Guard)48

4.9.4 BackboneFast48

4.9.3 UplinkFast48

4.10.2 配置SPAN49

4.10.1 SPAN会话49

4.10 交换端口分析仪概述49

4.11.1 案例分析4-1:基本网络连接51

4.11 基本Catalyst 3550交换机配置51

4.11.2 案例分析4-2:配置接口56

4.11.4 案例分析44:创建第2层EtherChannel58

4.11.3 案例分析4-3:配置PortFast58

4.11.6 案例分析4-6:配置第3层EtherChannel60

4.11.5 案例分析4-5:创建中继60

4.11.7 案例分析4-7:EtherCharnel负载平衡62

4.11.8 案例分析4-8:配置路由端口63

4.11.9 案例分析4-9:配置SPAN64

4.14 常见问题解答65

4.13 复习题65

4.12 小结65

5.1 帧中继概述69

第5章 帧中继连接69

5.2 帧中继设备70

5.3.1 星型拓扑71

5.3 帧中继拓扑71

5.3.3 部分网状拓扑72

5.3.2 全网状拓扑72

5.4 帧中继虚电路73

5.3.4 帧中继子接口73

5.4.2 永久虚电路74

5.4.1 交换虚电路74

5.5 帧中继信令75

5.5.2 LMI计时器76

5.5.1 LMI帧格式76

5.5.3 LMI自动感知77

5.8 拥塞控制机制78

5.7 用户-网络接口78

5.6 网络到网络接口78

5.8.2 DLCI优先级80

5.8.1 帧中继的可丢弃指示位80

5.8.6 帧中继端到端keepalive81

5.8.5 帧中继拥塞通知方法81

5.8.3 帧中继错误检查81

5.8.4 帧中继前视81

5.9.1 案例分析5-1:配置帧中继83

5.9 配置帧中继83

5.9.2 案例分析5-2:配置帧中继SVC88

5.9.3 案例分析5-3:帧中继流量整形92

5.10 为接口创建广播队列96

5.13 TCP/IP头部压缩97

5.12 配置子接口的备份接口97

5.11 透明桥接与帧中继97

5.14.1 show frame-relay lmi命令98

5.14 排除帧中继连通性故障98

5.13.1 配置单个IP映射的TCP/IP头部压缩98

5.13.2 配置接口的TCP/IP头部压缩98

5.13.3 禁止TCP/IP头部压缩98

5.14.2 show frame-relay pvc命令99

5.14.3 show frame-relay map命令100

5.15 小结101

5.14.4 debug frame-relay lmi命令101

5.17 常见问题解答102

5.16 复习题102

6.1.1 ISDN标准支持105

6.1 ISDN概述105

第6章 ISDN连接105

6.1.4 参考点106

6.1.3 ISDN终端设备和网络端接设备106

6.1.2 ISDN数字信道106

6.1.5 ISDN层次和呼叫阶段107

6.2.2 网络控制协议(NCP)110

6.2.1 链路控制协议(LCP)110

6.2 点到点协议(PPP)概述110

6.3 按需拨号路由选择(DDR)概述111

6.4.1 课程6-1开始ISDN配置112

6.4 配置ISDN112

6.4.2 课程6-2:配置DDR113

6.4.3 课程6-3:ISDN上的路由选择117

6.4.4 课程6-4:配置接口和备份接口124

6.4.6 课程6-6:配置高级选项126

6.4.5 课程6-5:配置PPP选项126

6.4.7 课程6-7:监视和排除ISDN故障132

6.6 复习题140

6.5 小结140

6.7 常见问题解答141

7.1 ATM概述143

第7章 ATM连接143

7.2 配置ATM144

7.2.1 课程7-1:RFC2684:AAL5上的多协议封装145

7.2.2 课程7-2:RFC 2225:ATM上的传统IP与ARP150

7.5 常见问题解答153

7.4 复习题153

7.3 小结153

8.1.1 路由选择更新和定时器159

8.1 RIP结构159

第三部分 IP路由选择159

第8章 RIP159

8.1.3 水平分割问题160

8.1.2 路由选择度量160

8.2.1 案例分析8-1:RIP基本配置161

8.2 配置RIP161

8.1.4 RIP和默认路由161

8.1.5 RIPv1与RIPv2对比161

8.2.2 案例分析8-2:RIPv1运行在路由器和PIX 5.2的连接上175

8.2.3 案例分析8-3:带验证的RIPv2运行在路由器和PIX6.2的连接上179

8.2.4 课程8-1:RIP高级配置185

8.5 常见问题解答187

8.4 复习题187

8.3 小结187

第9章 EIGRP191

9.2 配置EIGRP192

9.1 EIGRP概述192

9.3.1 包格式194

9.3 EIGRP构件194

9.3.2 EIGRP表195

9.3.3 可用后继者199

9.3.5 路由标记200

9.3.4 路由状态200

9.3.7 DUAL运转的一个例201

9.3.6 IGRP和EIGRP的互操作性201

9.4.1 课程9-2:添加一个WAN连接202

9.4 配置EIGRP的选项202

9.4.3 课程9-4:禁用路由汇总204

9.4.2 课程9-3:记录邻居的邻接变化204

9.4.4 课程9-5:配置手工路由汇总206

9.4.5 课程9-6:配置默认路由207

9.4.6 课程9-7:控制EIGRP路由209

9.4.8 课程9-9:配置EIGRP路由验证210

9.4.7 课程9-8:带路由控制的EIGRP重分布210

9.4.9 课程9-10:配置EIGRP末端路由选择211

9.4.10 课程9-11:在GRE隧道上配置EIGRP212

9.5 EIGRP故障诊断215

9.4.11 课程9-12:关闭EIGRP水平分割215

9.7 复习题217

9.6 总结217

9.8 常见问题解答218

第10章 OSPF221

10.1.1 案例分析10-1:OSPF基本配置222

10.1 配置OSPF222

10.1.2 案例分析10-2:OSPF以及路由汇总243

10.1.3 案例分析10-3:OSPF过滤246

10.1.4 案例分析10-4:GRE上的OSPF以及非IP数据流248

10.2 OSPF的监视和维护251

10.2.2 显示OSPF更新包步调252

10.2.1 验证OSPFABR类型3的LSA的过滤252

10.5 常见问题解答253

10.4 复习题253

10.3 小结253

第11章 IS-IS257

11.1 集成IS-IS概览257

11.2 配置IS-IS258

11.3 IS-IS构件263

11.4 IS-IS状态机264

11.5 伪节点265

11.4.4 转发进程265

11.4.1 接收进程265

11.4.2 更新进程265

11.4.3 判定进程265

11.6 IS-IS编址266

11.6.1 NSAP简化格式267

1 1.7 限制LSP泛洪268

11.6.2 编址要求268

11.7.2 配置网孔组269

11.7.1 在特定接口上阻止泛洪269

11.8 生成默认路由270

11.10 设置IS-IS可选参数271

11.9 路由重分布271

11.11 配置IS-IS验证272

11.10.4 设置LSP传输间隔272

11.10.1 设置Hello的通告间隔272

11.10.2 设置CSNP通告间隔272

11.10.3 设置重传间隔272

验证273

11.11.1 案例分析11-2:IS-IS273

11.12 使用show和debug命令277

11.11.2 验证问题277

11.12.2 调试IS-IS278

11.12.1 监视IS-IS278

11.14 复习题279

11.13 小结279

11.15 常见问题解答280

12.1.1 自治系统283

12.1 理解BGP概念283

第12章 BGP283

12.1.3 EBGP和IBGP284

12.1.2 BGP功能性284

12.2.1 案例分析12-1:单宿主自治系统设置285

1 2.2 配置BGP285

12.1.4 BGP更新285

12.2.2 案例分析12-2:传输自治系统的建立293

12.2.3 案例分析12-3:BGP联盟300

12.2.4 案例分析12-4:跨过防火墙的私有自治系统的BGP304

12.2.5 案例分析12-5:穿过防火墙带前置(prepend)的BGP311

12.5 常见问题解答318

12.4 复习题318

12.3 小结318

13.1 度量321

第13章 重分布321

13.4 避免重分布带来的问题322

13.3 有类和无类特性322

13.2 管理距离322

13.5 配置路由选择信息的重分布323

13.5.2 课程13-1:重分布OSPF到BGP中325

13.5.1 重分布直连网络到OSPF325

13.5.3 课程13-2:重分布OSPFNot-So-Stubby Area外部路由到BGP328

13.5.4 课程13-3:在OSPF和RIP版本1之间重分布路由329

13.5.5 课程13-4:在两个EIGRP自治系统之间的重分布330

13.5.6 课程13-5:在两个不同的自治系统中进行EIGRP和IGRP之间的路由重分布331

13.5.7 课程13-6:同一个自治系统中的EIGRP和IGRP之间的路由重分布332

13.5.9 课程13-7:重分布静态路由到EIGRP接口333

13.5.8 EIGRP和其他协议的进出重分布333

13.5.10 课程13-8:重分布直连网络334

13.5.11 课程13-9:过滤路由选择信息336

13.7 复习题340

13.6 小结340

13.8 常见问题解答341

第14章 安全入门345

第四部分 安全实践345

14.1 重要的安全缩略词346

14.3.1 Cisco IOS安全概述349

14.3 Cisco的安全实现349

14.2 白帽子与黑帽子349

14.3.2 CatalystOS安全概述350

14.4 VPN概述351

14.6 IDS基础352

14.5 AAA概述352

14.9 常见问题解答353

14.8 复习题353

14.7 小结353

15.1 Cisco IOS软件安全357

第15章 Cisco IOS软件与Catalyst 3550系列的基本安全357

15.1.3 密码管理358

15.1.2 HTTP服务器安全358

15.1.1 网络时间协议安全358

15.2.1 课程15-1:配置密码、特权和登录359

15.2 基本IOS安全配置359

15.1.4 访问列表359

15.1.5 Secure Shell359

15.2.2 课程15-2:关闭服务365

15.2.3 课程15-3:建立一个安全的HTTP服务器369

15.2.4 案例分析15-1:安全NTP配置371

15.2.5 案例分析15-2:配置SSH374

15.3 Catalyst 3550安全377

15.4 小结381

15.6 常见问题解答382

15.5 复习题382

16.1 访问控制列表概述385

第16章 访问控制列表385

16.1.1 在什么地方配置ACL386

16.2.1 基本ACL387

16.2 在IOS路由器和Catalyst 3550交换机上的ACL387

16.1.2 什么时候配置ACL387

16.2.2 高级ACL389

16.4 锁与密钥ACL390

16.3 时刻ACL390

16.4.3 源地址欺诈和Lock-and-key391

16.4.2 什么时候使用Lock-and-key391

16.4.1 为什么要用Lock-and-key391

16.4.4 Lock-and-key配置技巧392

16.5 反身ACL393

16.4.7 手工删除动态列表条目393

16.4.5 验证Lock-and-key配置393

16.4.6 维护Lock-and-key393

16.5.1 反身ACL的好处与限制394

16.7 端口ACL395

16.6 路由器ACL395

16.5.2 反身ACL的设计考虑395

16.7.2 和路由器ACL一起使用VLAN映射396

16.7.1 VLAN映射396

16.7.3 分段和未分段流397

16.8 记录ACL398

16.9.2 ACE条目顺序399

16.9.1 隐含的“拒绝所有流”的ACE语句399

16.9 定义ACL399

16.9.3 应用ACL到接口400

16.9.4 课程16-1:配置ACL401

16.9.5 课程16-2:建立一个已编号的标准IP ACL404

16.9.7 课程16-4:创建一个已命名的标准IP ACL405

16.9.6 课程16-3:配置一个已编号的扩展IP ACL405

16.9.9 课程16-6:时刻ACL的实现406

16.9.8 课程16-5:创建一个已命名的扩展IP ACL406

16.9.10 课程16-7:配置Lock-and-key408

16.9.11 课程16-8:配置反身ACL409

16.9.12 课程16-9:记录ACL412

16.9.14 创建一个VLAN映射413

16.9.13 课程16-10:配置一个已命名的MAC扩展ACL413

16.10 维护ACL414

16.9.15 课程16-11:与VLAN映射一起使用ACL414

16.10.1 显示ACL资源占用415

16.10.2 排除配置问题故障416

16.10.3 ACL配置大小417

16.13 复习题418

16.12 小结418

16.11 Catalyst 3550交换机上不支持的特征418

16.14 常见问题解答419

17.1 管理IP连接423

第17章 IP服务423

17.1.3 ICMP掩码回应消息424

17.1.2 ICMP重定向消息424

17.1.1 ICMP不可达消息424

17.2 MTU包大小425

17.1.4 IP路径MTU发现425

17.2.3 DRP服务器代理426

17.2.2 单向以太网接口426

17.2.1 IP源路由选择426

17.4 热备份路由器协议概述427

17.3 使用访问列表来过滤IP包427

17.5 IP记账概述428

17.6 配置TCP性能参数429

17.5.2 IP优先级(precedence)记账429

17.5.1 IP MAC记账429

17.6.1 压缩TCP报头430

17.6.4 使用TCP选择性确认431

17.6.3 使用TCP路径MTU发现431

17.6.2 设置TCP连接的尝试时间431

17.7 配置多节点负载均衡转发代理432

17.6.8 设置TCP输出队列大小432

17.6.5 使用TCP时间戳432

17.6.6 设置TCP最大读取大小432

17.6.7 设置TCP窗口大小432

17.8 网络地址翻译概述434

17.9.2 课程17-2:配置DRP服务器代理436

17.9.1 课程17-1:配置ICMP重定向436

17.9 配置IP服务436

17.9.3 课程17-3:配置HSRP438

17.9.4 课程17-4:配置IP记账443

17.9.5 课程17-5:配置NAT444

17.10.1 验证HSRP对MPLS VPN的支持449

17.10 监视和维护IP服务449

17.10.3 清除缓存、表和数据库450

17.10.2 显示系统和网络的统计450

17.10.7 监视和维护支持ICMP重定向消息的HSRP451

17.10.6 监视NMLB的转发代理451

17.10.4 监视和维护DRP服务器代理451

17.10.5 清除访问列表计数器451

17.12 复习题452

17.11 小结452

17.10.8 监视和维护NAT452

17.13 常见问题解答453

18.1.1 底层协议459

18.1 TACACS+与RADIUS459

第五部分 认证与虚拟专网459

第18章 AAA服务459

18.1.5 互操作性460

18.1.4 路由器管理460

18.1.2 数据包加密460

18.1.3 认证、授权和记账过程460

18.2.1 案例分析18-1:使用RADIUS以简化AAA的配置461

18.2 配置AAA461

18.1.6 数据流461

18.2.2 案例分析18-2:在PIX防火墙上配置AAA470

18.2.3 案例分析18-3:配置VPN客户端远程访问479

18.2.4 案例分析18-4:TACACS+的认证代理492

18.2.5 案例分析18-5:TACACS+下的特权级别497

18.2.6 案例分析18-6:配置TACACS+下的PPP回拨500

18.3 小结504

18.5 常见问题解答505

18.4 复习题505

19.1 VPN概述507

第19章 虚拟专网507

19.1.2 远程访问VPN508

19.1.1 节点到节点VPN508

19.2.1 验证报头(AH)509

19.2 IPSec概述509

19.2.2 封装安全有效载荷(ESP)510

19.2.3 IPSec协议套511

19.3 隧道和传输模式514

19.4 IPSec的运作514

19.4.2 IKE阶段1515

19.4.1 定义感兴趣的数据流515

19.4.4 IPSec加密隧道516

19.4.3 IKE阶段2516

19.5.1 案例分析19-1:配置一个基本的IOS到IOS的IPSec VPN517

19.5 在Cisco IOS软件和PIX防火墙中配置IPSec517

19.4.5 隧道终止517

19.5.2 案例分析19-2:配置一个基本的PIX到PIX的IPSec VPN537

19.6.2 使用CA的IOS到IOS VPN556

19.6.1 配置CA556

19.6 CA支持556

19.6.3 使用CA的PIX到PIX VPN562

19.8 复习题567

19.7 总结567

19.9 常见问题解答568

20.1 传统IPSec VPN中的问题571

第20章 高级虚拟专网571

20.1.2 用DMVPN解决IPSec问题572

20.1.1 用GRE解决IPSec问题572

20.2.1 案例分析20-1:在IPSec保护的VPN上使用动态路由选择574

20.2 配置高级VPN574

20.2.2 案例分析20-2:配置DMVPN585

20.3 小结595

20.5 常见问题解答596

20.4 复习题596

21.1 L2F和L2TP概述599

第21章 虚拟私有拨号专网599

21.2 VPDN过程概述600

21.4 配置VPDN601

21.3 PPTP概述601

21.4.1 案例分析21-1:配置使用本地AAA工作的VPDN602

21.4.2 案例分析21-2:配置用于VPDN的TACACS+验证和授权609

21.4.3 案例21-3:配置PIX防火墙使用PPTP612

21.4.4 课程21-1:配置默认的VPDN组模板(group template)614

21.7 常见问题解答615

21.6 复习题615

21.5 小结615

第22章 Cisco IOS防火墙619

第六部分 防火墙619

22.2 配置TCP拦截620

22.1 创建一台定制的防火墙620

22.3.2 数据流检查624

22.3.1 数据流过滤624

22.3 CBAC概览624

22.3.5 CBAC的不足与局限625

22.3.4 入侵检测625

22.3.3 警报和审计跟踪625

22.3.6 CBAC操作626

22.3.8 CBAC支持的协议630

22.3.7 什么时候和什么地方配置CBAC630

22.3.10 课程22-2:配置CBAC631

22.3.9 和IPSec一起使用CBAC631

22.3.11 监视和维护CBAC637

22.3.12 关闭CBAC639

22.3.13 案例分析22-1:在两个接口上配置CBAC640

22.4 PAM(端口到应用程序的映射)642

22.4.1 PAM是如何工作的643

22.4.3 课程22-3:配置PAM644

22.4.2 什么时候使用PAM644

22.4.4 监视和维护PAM645

22.7 常见问题解答646

22.6 复习题646

22.5 小结646

23.1 安全级别和地址翻译649

第23章 Cisco PIX防火墙649

23.3.1 课程23-1:PIX防火墙配置基础650

23.3 配置Cisco PIX防火墙650

23.2 TCP和UDP650

23.3.2 课程23-2:配置网络保护以及控制其访问与使用657

23.3.3 课程23-3:支持特别的协议和应用程序665

23.3.4 课程23-4:监视PIX防火墙668

23.3.5 课程23-5:利用PIX防火墙作为DHCP服务器672

23.3.6 课程23-6:PIX防火墙版本6.2的新特性673

23.6 常见问题解答679

23.5 复习题679

23.4 小结679

24.1 Cisco IOS软件的入侵检测683

第24章 Cisco PIX防火墙和IOS软件上的IDS683

第七部分 入侵检测683

24.3 Cisco IOS软件和PIX的IDS签名684

24.2 Cisco PIX防火墙的入侵检测684

24.4 配置Cisco IDS687

24.4.1 案例分析24-1:配置Cisco IOS软件IDS688

24.4.2 案例分析24-2:配置Cisco Secure PIX防火墙的IDS690

24.7 常见问题解答693

24.6 复习题693

24.5 小结693

25.1.1 CAR(承诺访问速率)697

25.1 防止拒绝服务攻击697

第25章 Internet服务提供商的安全服务697

25.2.1 802.1Q698

25. 2第2层VPN(L2VPN)698

25.1.2 反向路径转发(RPF)698

25.3.1 案例分析25-1:通过速率限制进行DoS防范699

25.3 配置ISP服务699

25.2.2 第2层协议隧道699

25.3.2 案例分析25-2:通过RPF进行DoS防范702

25.3.3 案例分析25-3:配置L2VPN703

25.4 小结709

25.6 常见问题解答710

25.5 复习题710

26.1 练习实验的格式715

第26章 实验方案举例715

第八部分 实验方案举例715

26.2 综合实验和CCIE安全实验考试的对比情况716

26.3.1 设备清单717

26.3 CCIE练习实验1:构建第2层网络717

26.3.3 引导步骤:配置第一台骨干路由器:R9-BB1718

26.3.2 引导步骤:配置帧中继交换机718

26.3.4 引导步骤:配置第二台骨干路由器:R7-BB2719

26.3.5 实验规则721

26.3.6 计时部分722

26.4.1 设备清单723

26.4 CCIE练习实验2:路由选择723

26.4.3 计时部分724

26.4.2 实验规则724

26.5.1 设备清单725

26.5 CCIE练习实验3:配置协议重分布和拨号备份725

26.5.2 实验规则726

26.6.1 设备清单727

26.6 CCIE练习实验4:配置基础安全727

26.5.3 计时部分727

26.6.2 实验规则728

26.6.3 计时部分729

26.7.2 实验规则730

26.7.1 设备清单730

26.7 CCIE练习实验5:拨号和应用安全730

26.7.3 计时部分731

26.8.1 设备清单733

26.8 CCIE练习实验6:配置高级安全特性733

26.8.2 实验规则734

26.8.3 计时部分735

26.9.1 设备清单737

26.9 CCIE练习实验7:服务提供商737

26.9.3 计时部分738

26.9.2 实验规则738

26.10.1 设备清单739

26.10 CCIE实验练习8:概括全部内容的综合实验739

26.10.2 引导步骤:配置帧中继交换机740

26.10.3 引导步骤:配置第一台骨干路由器:R7-BB1741

26.10.4 引导步骤:配置第二台骨干路由器:R7-BB2742

26.10.5 引导步骤:配置反向远程登录路由器744

26.10.7 计时部分745

26.10.6 实验规则745

26.11 小结753

附录A 基本的UNIX安全757

第九部分 附录757

附录B Windows的基本安全767

附录C ISDN错误代码和调试参考779

附录D Cisco IOS、CatalystOS和PIX上的密码恢复787

附录E 安全相关的RFC和出版物803

附录F 复习题答案815

热门推荐