CCIE

CCIE

CCIE全稱Cisco Certified Internetwork Expert,是美國Cisco公司於1993年開始推出的專家級認證考試。被全球公認為IT業最權威的認證,是全球Internetworking領域中最頂級的認證證書。

基本介紹

  • 中文名:CCIE
  • 外文名:Cisco Certified Internetwork Expert
  • 公司:美國Cisco公司
  • 時間:1993年
定義,課程考試,分類,考試大綱,路由交換,再認證,認證內容,相關書籍,簡介,目錄,

定義

CCIE
思科認證網路專家項目(CCIE Program)為網路技術設立了一個專業標準,被業界廣泛認可。擁有CCIE認證被認為是具有專業網路技術知識和豐富工作經驗的最好證明
CCIE(思科認證網際網路專家)持有者占思科認證總人數還不足3%,全球網路從業者的1%不到(思科官方數據)。Cisco認證主要提供工程師在今日快速變動的網路環境中駕馭Cisco設備所需的專業知識。CCIE是Cisco(除了新推出的CCA以外)最高級技術能力的認證,位於Cisco金字塔認證體系中塔尖,也是IT界公認的最權威、最受尊重證書之一,2003年被評為全球十大IT認證榜首,具有IT終極認證的美稱。取得CCIE證書除了整個行業的認同之外,CCIE也是你不斷持有最新網路知識的指標;你將會在你的專業技術領域中成為一位最具競爭力的人。
CCIE認證分active和inactive兩種狀態,Cisco公司為了讓CCIE能夠跟蹤新技術,並保持CCIE的專家水平,從通過CCIE認證開始,每二年就要進行一次重認證,否則你雖然仍然擁有你的CCIE number,但是你的狀態就從active變成inactive,相應的享有在Cisco公司賦予的一些權利就沒了,但是CCIE號碼是永久保留。苛刻的認證規則使CCIE成為IT業界中含金量最高的證書之一,當然也成了最受尊重、最難取得的證書之一。
Cisco公司從1993年開設CCIE考試,當前CCIE號碼減去1024等於全球CCIE通過人數.CCIE號碼是從CCIE#1024開始算起的。為了紀念CCIELab這個艱辛的考試,思科確定:CCIE Lab考試本身就是一個CCIE#號(所以CCIE Lab考試就被冠於第一個CCIE#1024)所以第一位通過CCIE的考生是CCIE#1025(Stuart Biggs)然而Stuart Biggs本人當時就是思科CCIE考試的考官,所以第一位通過CCIE非cisco的考生是CCIE#1026 (Terry Slattery)【Netcordia的CEO】
獲得CCIE認證不僅證明你的技術達到專家水平,得到業界認可與肯定,更是一種榮譽的象徵,一種自我價值的體現。獲得CCIE認證成為每位網路技術人員的夢想。Cisco公司為了讓客戶獲得專家級技術支持,在其認證代理體系中規定金銀牌認證代理商必須擁有一定數量的CCIE,這直接刺激了對CCIE的需求,在1999年期間,在中國大陸CCIE的年薪高達80萬RMB。在系統集成項目中,許多業主提出承包商必須擁有CCIE認證專家,才有資格承接項目,由此可見CCIE專家在業界中的認可程度。
通過苛刻的CCIE認證後,您將獲得一個CCO帳號,直接得到Cisco 二級專家的支持,享受CCIE擁有的特權。如果您打算技術移民,通過CCIE認證可以獲得額外的加分,在中國通過的CCIE超過半數已經移民到國外。CCIE在美國年薪可達150萬美元,還不包括股票期權和其他福利。
要想獲得苛刻的CCIE認證,必須先通過筆試,獲取資格後才可以參加實驗考試。通過了LAB實驗才能最終成為CCIE。
CCIE歷史 讓我們將歷史的時鐘撥回到26年前,業界人士應該都有所了解,20年前的1993年,Cisco通過不到1億美元的價格收購了Crescendo 通訊公司,從而獲得了Catalyst 5000交換機的生產線,以及Luca Cafiero, Prem Jain, Mario Mazzola, Randy Pond 和Jayshree Ullal這幾位高管。同年(1993年)如虎添翼的Cisco便向世界發布了自己的CCIE(Cisco Certified Internetworking EXPERT)認證程式,這是全球網路領域中最頂級的認證。不排除還有其他的一些因素,但就是通過這次對Crescendo的收購,讓Cisco這樣一個原本普普通通的路由器生產商一下一躍成為世界級企業網路巨頭。然而在Cisco創造的眾多認證程式中最重要的也是到現今為止一直主宰著網路技術走向的認證便是CCIE。
我記得多年前有位記者問我為什麼人們心甘情願地花費巨額來購買Cisco的硬體設備。他認為人們只要通過閱讀Cisco 10k手冊即可看到在同類產品中Cisco設備的功能是多么的完善,但是我認為他並沒有理解其中的真諦。我告訴他,如果將Cisco認證過的工程師,特別是CCIE召集在一起,那么就可以組建成一支強大的網路工程師部隊,他們深諳如何以Cisco的方式構建一個完整的網路,但把這一任務交給非IE級別的工程師,那么構建出的網路或多或少都會存在某些安全問題。
毫無疑問,CCIE是業界最難獲得但也是最頂級的認證。在做分析員之前,我曾在一家諮詢公司任職,這家公司對CCIE投入了大量的資金(認為CCIE的回報會遠大於其他的工程師),例如公司會獎勵那些通過CCIE考試的員工25k的獎金。大家可能不太了解CCIE考試流程,首先進行的是筆試,會考察幾乎所有的網路知識,然後進行的是一個長達8小時的上機實驗,就我所知,很多人能夠通過筆試但卻沒法通過機試的摧殘。
就是這種嚴酷的、頂級的認證讓眾多企業IT部門都傾向於招募那些經過Cisco認證的人才。我接觸到的許多工程師都將Cisco看作是一種職業路線而不是網路技術,也就是說工程師們起初通過一個比較低級的像CCNA之類的認證,然後再慢慢地一級級地考,獲得更高層次的認證。但是如果換了其他廠商的設備,那么他們所學的知識就無用武之地了。幾年前,我記得在大學裡和某位CTO討論關於網路升級的話題,他認為如果將設備遷移到別的廠商的話,那么再培訓的成本會讓人望而生畏。因此為了瓜分市場,許多競爭廠商都將Cisco CLI移植到了自己的設備中與之兼容,從而消除操作上的一些代溝。
對於CIO來說,決定使用Cisco的設備會讓企業在眾多工程師中挖掘出那些符合企業需求的優秀的人才。可以到Monster.com上搜尋一下Cisco Certified Engineers,你會發現成百上千的優秀工程師。而且現在考取ProCurve 或 Junos 的認證工程師也越來越少。
到目前為止,Cisco提供了超過45個不同的網路工程師認證程式,其中6個是CCIE級別。想想吧,現在的IT趨勢正朝著像移動和雲計算這樣網路集中化計算方向發展,網路方面的人士將會在其中扮演者越來越重要的角色,因此個人認為接下來的10年,CCIE會更加的珍貴。
思科認證榮耀20年
CCIE:思科於1993年推出CCIE認證,幫助業界甄別全球範圍的頂級網際網路專家。今天,全球的CCIE認證持有者以具備解決最困難的網路技術挑戰的能力而聞名。
經證明的技能:在全球的網路專業人士中,獲得CCIE認證的不到1%。該認證要求通過嚴格的書面資格考試以及長達八小時的動手實驗。
行業認可:思科是第一家提供符合ANSI認證標準的網路工程師認證廠商。
學習方式創新:通過推出首個協作社交學習社區思科網路學習空間,思科為專 業人士、學生及任何對IT職業感興趣的人員提供互動學習和導師指導方面的資源。
覆蓋全球:在過去的26年裡,思科不斷擴展培訓和認證考試材料的支持範圍,為逾200多個國家和地區的學員提供八種語言版本以供選擇。
CCIE
CCIE

課程考試

CCIE 認證是Cisco認證體系中最頂級的證書。要取得CCIE認證證書,需要取得以下課程考試:
1.CCIE資格考試(即筆試,2.5小時)考試費:450美元
2.CCIE實驗考試(即Lab,8小時配置) 考試費:1600美元北京考點為RMB10800元,移動考點為1900美元
筆試部分考試在中國各個城市基本都能考,而實驗部分考試在世界範圍內只有10個考場固定考場:研究三角園區(美)、聖何塞(美)、悉尼(澳)、香港(中)、北京(中)、東京(日)、布魯塞爾(比)、聖保羅(巴)、杜拜(阿)。
CCIE
CCIE證書樣本CCIE證書樣本
CCIE水晶牌CCIE水晶牌

分類

CCIE 路由和交換認證證明你具備對複雜整合式網路進行籌劃、準備、運營、監控和故障排除的專業級技能。CCIE認證是對網路專家個人技能的最高肯定。
CCIE Service Provider Operations認證評估且標誌了核心IP下一代網路服務提供商的專門知識。通過CCIE SP Operation認證的考生,擁有運營工程師在IOS以及IOS XR操作環境下,對複雜服務提供商的IP下一代核心(PE-PE及PE-CE)網路架構進行排錯和維護所需的專家級(3級或4級支持)技能,以及對運營管理流程、框架及網路管理系統等方面廣泛的理論知識的掌握。
CCIE Service Provider 標誌著網路工程師擁有對複雜高度可用的服務提供商IP下一代核心基礎設施進行配置、構建、排錯和最佳化所需的專家級技能。準備獲取CCIE服務提供商認證的考生擁有對IP核心層、匯聚層及邊緣層、遠程接入技術、第二層和第三層VPN外加IP核心網路管理服務遍歷方面的透徹認識。
CCIE數據中心認證 考察考生對複雜的思科數據中心網路進行規劃、準備、運行、監控以及排錯的專家級技能。獲得CCIE數據中心認證的專業人士證明了他們具備最高等級的技術技能。
CCIE無線認證 評估及驗證了無線方面的專業知識。通過CCIE無線認證考試的考生擁有無線網路方面的廣泛理論知識,並對WLAN技術的市場領袖——思科的無線區域網路技術有著紮實的理解。
CCIE安全認證 證明了你擁有對思科網路安全解決方案進行部署、維護及支持的專業級技能。考生需要對筆試、實驗考試要點具備深入的理解,推薦在網路安全領域擁有3-5年工作經驗的人士參加該門考試。
CCIE協作 是一項為協作架構師,統一通信架構師,或語音和視頻網路管理員設計的認證,他們的工作職責是設計、實施以及對複雜的協作方案進行故障排除。這項認證是一項專家級別的認證,確保你可以從中獲得協作解決方案整合及互動操作、配置和對複雜網路進行故障排除等領域的知識和經驗,以及視頻、移動、及網真等工作場所協作解決方案的基礎所面對的挑戰。

考試大綱

路由交換

認證介紹:
路由和交換領域的CCIE認證資格表示網路人士在不同的LAN、WAN接口和各種路由器交換機的聯網方面擁有專家級知識。R&S 領域的專家可以解決複雜的連線問題,利用技術解決方案提高頻寬、縮短回響時間、最大限度地提高性能、加強安全性和支持全球性套用。考生應當能夠安裝、配置和維護LAN、WAN和撥號接入服務。

再認證

CCIE認證有效期為兩年,且必須在之後每兩年進行再認證。 要進行再認證,請在認證過期之前通過下列考試之一:  通過任何一門提供的642-XXX Professional(資深工程師)級別考試;  通過任何一門提供的CCIE筆試;  通過提供的CCDE筆試或提供的CCDE實踐考試;  通過思科認證架構師(CCAr)面試和CCAr委員會審核,延長較低等級認證的有效期。  未能在再認證期限之前通過資格考試或實驗考試的CCIE和CCDE專業人士,將被置於暫緩狀態,他們的僱主也會被告知這一情況。對處於暫緩狀態的CCIE和CCDE專業人士,在他們的專家級別認證永久失效之前,將有一年時間來通過需要的考試或實驗考試。失效了的CCIE和CCDE專業人士將失去所有利益,並且必須再次通過CCIE筆試和實驗考試或CCDE筆試和實踐考試。  獲取或再認證CCIE、CCDE或CCAr將自動延長您的入門級、工程師、資深工程師、其他專家級別認證或專業化認證的有效期,至最新獲得的CCIE、CCDE或CCAr認證過期日。Exam Sections and Sub-task Objectives
1.00 Implement Layer 2 Technologies √
1.10 Implement Spanning Tree Protocol (STP)
(a) 802.1d
(b) 802.1w
(c) 801.1s
(d) Loop guard
(e) Root guard
(f) Bridge protocol data unit (BPDU) guard
(g) Storm control
(h) Unicast flooding
(i) Port roles, failure propagation, and loop guard operation
1.20 Implement VLAN and VLAN Trunking Protocol (VTP)
1.30 Implement trunk and trunk protocols, EtherChannel, and load-balance
1.40 Implement Ethernet technologies
(a) Speed and duplex
(b) Ethernet, Fast Ethernet, and Gigabit Ethernet
(c) PPP over Ethernet (PPPoE)
1.50 Implement Switched Port Analyzer (SPAN), Remote Switched Port Analyzer (RSPAN), and flow control
1.60 Implement Frame Relay
(a) Local Management Interface (LMI)
(b) Traffic shaping
(c) Full mesh
(d) Hub and spoke
(e) Discard eligible (DE)
1.70 Implement High-Level Data Link Control (HDLC) and PPP
2.00 Implement IPv4
2.10 Implement IP version4 (IPv4) addressing, subnetting, and variable-length subnet masking (VLSM)
2.20 Implement IPv4tunneling and Generic Routing Encapsulation (GRE)
2.30 Implement IPv4 RIP version 2 (RIPv2)
2.40 Implement IPv4 Open Shortest Path First (OSPF)
(a) Standard OSPF areas
(b) Stub area
(c) Totally stubby area
(d) Not-so-stubby-area (NSSA)
(e) Totally NSSA
(f) Link-state advertisement (LSA) types
(g) Adjacency on a point-to-point and on a multi-access network
(h) OSPF graceful restart
2.50 Implement IPv4 Enhanced Interior Gateway Routing Protocol (EIGRP)
(a) Best path
(b) Loop-free paths
(c) EIGRP operations when alternate loop-free paths are available, and when they are not available
(d) EIGRP queries
(e) Manual summarization and autosummarization
(f) EIGRP stubs
2.60 Implement IPv4 Border Gateway Protocol (BGP)
(a) Next hop
(b) Peering
(c) Internal Border Gateway Protocol (IBGP) and External Border Gateway Protocol (EBGP)
2.70 Implement policy routing
2.80 Implement Performance Routing (PfR) and Cisco Optimized Edge Routing (OER)
2.90 Implement filtering, route redistribution, summarization, synchronization, attributes, and other advanced features
3.00 Implement IPv6
3.10 Implement IP version 6 (IPv6) addressing and different addressing types
3.20 Implement IPv6 neighbor discovery
3.30 Implement basic IPv6 functionality protocols
3.40 Implement tunneling techniques
3.50 Implement OSPF version 3 (OSPFv3)
3.60 Implement EIGRP version 6 (EIGRPv6)
3.70 Implement filtering and route redistribution
4.00 Implement MPLS Layer 3 VPNs
4.10 Implement Multiprotocol Label Switching (MPLS)
4.20 Implement Layer 3 virtual private networks (VPNs) on provider edge (PE), provider (P), and customer edge (CE) routers
4.30 Implement virtual routing and forwarding (VRF) and Multi-VRF Customer Edge (VRF-Lite)
5.00 Implement IP Multicast
5.10 Implement Protocol Independent Multicast (PIM) sparse mode
5.20 Implement Multicast Source Discovery Protocol (MSDP)
5.30 Implement interdomain multicast routing
5.40 Implement PIM Auto-Rendezvous Point (Auto-RP), unicast rendezvous point (RP), and bootstrap router (BSR)
5.50 Implement multicast tools, features, and source-specific multicast
5.60 Implement IPv6 multicast, PIM, and related multicast protocols, such as Multicast Listener Discovery (MLD)
6.00 Implement Network Security
6.01 Implement access lists
6.02 Implement Zone Based Firewall
6.03 Implement Unicast Reverse Path Forwarding (uRPF)
6.04 Implement IP Source Guard
6.05 Implement authentication, authorization, and accounting (AAA) (configuring the AAA server is not required, only the client-side (IOS) is configured)
6.06 Implement Control Plane Policing (CoPP)
6.07 Implement Cisco IOS Firewall
6.08 Implement Cisco IOS Intrusion Prevention System (IPS)
6.09 Implement Secure Shell (SSH)
6.10 Implement 802.1x
6.11 Implement NAT
6.12 Implement routing protocol authentication
6.13 Implement device access control
6.14 Implement security features
7.00 Implement Network Services
7.10 Implement Hot Standby Router Protocol (HSRP)
7.20 Implement Gateway Load Balancing Protocol (GLBP)
7.30 Implement Virtual Router Redundancy Protocol (VRRP)
7.40 Implement Network Time Protocol (NTP)
7.50 Implement DHCP
7.60 Implement Web Cache Communication Protocol (WCCP)
8.00 Implement Quality ofService (QoS)
8.10 Implement Modular QoS CLI (MQC)
(a) Network-Based Application Recognition (NBAR)
(b) Class-based weighted fair queuing (CBWFQ),modified deficit round robin (MDRR), and low latency queuing (LLQ)
(c) Classification
(d) Policing
(e) Shaping
(f) Marking
(g) Weighted random early detection (WRED) and random early detection (RED)
(h) Compression
8.20 Implement Layer 2 QoS: weighted round robin (WRR), shaped round robin (SRR), and policies
8.30 Implement link fragmentation and interleaving (LFI) for Frame Relay
8.40 Implement generic traffic shaping
8.50 Implement Resource Reservation Protocol (RSVP)
8.60 Implement Cisco AutoQoS
9.00 Troubleshoot a Network
9.10 Troubleshoot complex Layer 2 network issues
9.20 Troubleshoot complex Layer 3 network issues
9.30 Troubleshoot a network in response to application problems
9.40 Troubleshoot network services
9.50 Troubleshoot network security
10.00 Optimize the Network
10.01 Implement syslog and local logging
10.02 Implement IP Service Level Agreement SLA
10.03 Implement NetFlow
10.04 Implement SPAN, RSPAN, and router IP traffic export (RITE)
10.05 Implement Simple Network Management Protocol (SNMP)
10.06 Implement Cisco IOS Embedded Event Manager (EEM)
10.07 Implement Remote Monitoring (RMON)
10.08 Implement FTP
10.09 Implement TFTP
10.10 Implement TFTP server on router
10.11 Implement Secure Copy Protocol (SCP)
10.12 Implement HTTP and HTTPS
10.13 Implement Telnet
安全CCIE認證內容
認證介紹:
安全領域的CCIE 認證表示網路人士在IP 和IP 路由,以及特定的安全協定和組件方面擁有專家級知識。獲得安全CCIE,能夠設計安全的網路。熟練使用ASA/PIX,IPS,VPN產品以及各種安全技術。
備考推薦資料:
CISCO VPN配置完全手冊
路由器防火牆
安全原理與實踐
……
課程設計內容:
Implement secure networks using Cisco ASA Firewalls
Perform basic firewall Initialization Configure device management Configure address translation (nat, global, static) Configure ACLs Configure IP routing Configure object groups Configure VLANs Configure filtering Configure failover Configure Layer 2 Transparent Firewall Configure security contexts (virtual firewall) Configure Modular Policy Framework Configure Application-Aware Inspection Configure high availability solutions Configure QoS policies
Implement secure networks using Cisco IOS FirewallsConfigure CBAC Configure Zone-Based Firewall Configure Audit Configure Auth Proxy Configure PAM Configure access control Configure performance tuning Configure advanced IOS Firewall features
Implement secure networks using Cisco VPN solutionsConfigure IPsec LAN-to-LAN (IOS/ASA) Configure SSL VPN (IOS/ASA) Configure Dynamic Multipoint VPN (DMVPN) Configure Group Encrypted Transport (GET) VPN Configure Easy VPN (IOS/ASA) Configure CA (PKI) Configure Remote Access VPN Configure Cisco Unity Client Configure Clientless WebVPN Configure AnyConnect VPN Configure XAuth, Split-Tunnel, RRI, NAT-T Configure High Availability Configure QoS for VPN Configure GRE, mGRE Configure L2TP Configure advanced Cisco VPN features
Configure Cisco IPS to mitigate network threatsConfigure IPS 4200 Series Sensor Appliance Initialize the Sensor Appliance Configure Sensor Appliance management Configure virtual Sensors on the Sensor Appliance Configure security policies Configure promiscuous and inline monitoring on the Sensor Appliance Configure and tune signatures on the Sensor Appliance Configure custom signatures on the Sensor Appliance Configure blocking on the Sensor Appliance Configure TCP resets on the Sensor Appliance Configure rate limiting on the Sensor Appliance Configure signature engines on the Sensor Appliance Use IDM to configure the Sensor Appliance Configure event action on the Sensor Appliance Configure event monitoring on the Sensor Appliance Configure advanced features on the Sensor Appliance Configure and tune Cisco IOS IPS Configure SPAN & RSPAN on Cisco switches
Implement Identity ManagementConfigure RADIUS and TACACS+ security protocols Configure LDAP Configure Cisco Secure ACS Configure certificate-based authentication Configure proxy authentication Configure 802.1x Configure advanced identity management features Configure Cisco NAC Framework
Implement Control Plane and Management Plane SecurityImplement routing plane security features (protocol authentication, route filtering) Configure Control Plane Policing Configure CP protection and management protection Configure broadcast control and switchport security Configure additional CPU protection mechanisms (options drop, logging interval) Disable unnecessary services Control device access (Telnet, HTTP, SSH, Privilege levels) Configure SNMP, Syslog, AAA, NTP Configure service authentication (FTP, Telnet, HTTP, other) Configure RADIUS and TACACS+ security protocols Configure device management and security
Configure Advanced SecurityConfigure mitigation techniques to respond to network attacks Configure packet marking techniques Implement security RFCs (RFC1918/3330, RFC2827/3704) Configure Black Hole and Sink Hole solutions Configure RTBH filtering (Remote Triggered Black Hole) Configure Traffic Filtering using Access-Lists Configure IOS NAT Configure TCP Intercept Configure uRPF Configure CAR Configure NBAR Configure NetFlow Configure Anti-Spoofing solutions Configure Policing Capture and utilize packet captures Configure Transit Traffic Control and Congestion Management Configure Cisco Catalyst advanced security features
Identify and Mitigate Network AttacksIdentify and protect against fragmentation attacks Identify and protect against malicious IP option usage Identify and protect against network reconnaissance attacks Identify and protect against IP spoofing attacks Identify and protect against MAC spoofing attacks Identify and protect against ARP spoofing attacks Identify and protect against Denial of Service (DoS) attacks Identify and protect against Distributed Denial of Service (DDoS) attacks Identify and protect against Man-in-the-Middle (MiM) attacks Identify and protect against port redirection attacks Identify and protect against DHCP attacks Identify and protect against DNS attacks Identify and protect against Smurf attacks Identify and protect against SYN attacks Identify and protect against MAC Flooding attacks Identify and protect against VLAN hopping attacks Identify and protect against various Layer2 and Layer3 attacks

認證內容

認證介紹:
電信運營商CCIE認證(以前被稱為通信和服務)表示網路人士在IP原理和核心IP技術(例如單播IP路由、QoS、組播、MPLS、MPLS VPN、流量工程和多協定BGP)方面擁有專家級知識,並且在至少一項與電信運營商有關的網路領域具有專業知識。這些領域包括撥號、DSL、有線網路、光網、WAN交換、IP電話、內容網路和城域乙太網。
備考用書:
MPLS VPN 體系結構卷一
MPLS VPN 體系結構卷二
MPLS 流量工程
高級MPLS VPN設計
域間多播技術
……
課程內容:
.
Bridging and SwitchingVTP, VLAN, Trunk, Spanning tree Frame Relay, DLCI, FR multilink ATM PVC, SVC, FR/ATM interworking PPPoE
IGP RoutingIS-IS, Level 1/2, Metric OSPF, LSA, Area Redistribution, Summarization, Filtering Policy routing
EGP RoutingIBGP, EBGP BGP attributes Confederation, Route reflector Synchronization, Aggregation, Stability Redistribution, Filtering Multipath
SP MulticastPIM-SM, PIM-DM, SSM, PIM-BIDIR, IGMP Auto RP, Static RP, BSR, Anycast RP MP-BGP for multicast, MSDP
MPLSLabel distribution, LDP/ TDP Label filtering, Label merging, Multipath MPLS COS MPLS Netflow MPLS over ATM MPLS Traffic Engineering
L3/L2 VPNMPLS VPN, MP-iBGP PE-CE routing, RIPv2, OSPF, EIGRP, Static, ISIS, EBGP BGP Extended Community Inter AS MPLS VPN Carrier Supporting Carrier VRF-Lite, VRF Select Multicast MPLS VPN GRE, multipoint GRE AToM, L2TPv3 802.QinQ
SP QoS and SecurityDSCP/EXP, TOS, NBAR Marking, Shaping, Policing CAR, FRTS WRQ, CBWFQ, LLQ, PQ, CQ RED, WRED LFI, cRTP RSVP ACL, RPF, Filtering Routing update security Common attacks
High AvailabilityNSF, GLBP Fast reroute, Link/Node protection HSRP, VRRP
ManagementSNMP, SYSLOG, RMON Accounting Netflow NTP

相關書籍

基本信息
書名:CCIE 2.0學習指南(附光碟)ISBN:711109535
CCIE
作者:(美)Roosevelt Giles著//任宇飛
出版社:機械工業出版社
定價:99
頁數:912
出版日期:2002-1-1
開本:16開
包裝:附帶光碟

簡介

本書對CCIE考試主題進行了詳盡、全面、透徹的講解。每部分都就某個專題進行詳細討論,緊緊把握考試重點,並給出了大量習題與解答。本書的作者有專業的CCIE培訓經驗,使讀者能夠較快地掌握考試主題,提高應試技巧。配套光碟包含大量實境模擬試題與分析,幫助應試人員迅速熟悉考試環境,增強考試信心。

目錄

譯者序
第1章 起步
第2章 數據鏈路層
第4章 橋接體系結構
第5章 NetBIOS體系結構
第6章 了解AppleTalk
第7章 掌握Novell NetWare
第8章 TCP/IP體系結構概述
第10章內部網關路由協定和增強的IGRP
第13章 數據鏈路交換
第14章 ATM結構
第15章 廣域網
附錄A CCNA考試題及答案
附錄B CCNP考試題及答案

相關詞條

熱門詞條

聯絡我們