当前位置:首页 > 工业技术
Windows 2000虚拟专用网络
Windows 2000虚拟专用网络

Windows 2000虚拟专用网络PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:(美)Thaddeus Fortenberry著;陆建业译
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2001
  • ISBN:7302047634
  • 页数:256 页
图书介绍:
《Windows 2000虚拟专用网络》目录

第1章 什么是虚拟专用网络 1

1.1 虚拟专用网络的历史 1

1.2 虚拟专用网络是如何工作的 2

1.3 其他服务 4

1.3.1 透明LAN服务 4

1.3.2 安全远程过程调用(RPC)认证 5

1.3.3 安全套接字层 5

1.4 虚拟专用网络的常见用途 6

1.4.1 远程拨入用户 6

1.4.2 分支机构网络链路 6

1.4.3 内部网络 7

1.5 虚拟专用网络的其他优点 9

1.6 小结 9

第2章 基本的虚拟专用网络设置 10

2.1 术语 10

2.2 设计考虑 11

2.2.1 网络访问过于昂贵 11

2.2.2 数据安全考虑 12

2.2.3 攻击网络通信的方法 13

2.3 虚拟专用网络应用 17

2.4 与隧道有关的网络设计概念 20

2.4.1 网络基础结构 20

2.4.2 网络拓扑 21

2.4.3 防火墙 21

2.5 小结 22

第3章 Windows2000中的VPN特性 23

3.1 活动目录 23

3.2 点对点隧道协议 24

3.3 第二层隧道协议 25

3.4 Internet协议安全 26

3.5 Internet密钥交换 27

3.6 网络地址转换 27

3.7 连接管理器 28

3.8 证书服务器 28

3.9 动态域名系统 28

3.10 高度可配置的网络通信 29

3.11 更容易的路由配置 29

3.12 小结 30

第4章 点对点隧道协议 31

4.1 PPTP如何工作 31

4.1.1 PPP的特性 32

4.1.2 PPTP基础概述 33

4.1.3 PPTP加密 33

4.2 PPTP安全 33

4.3 性能的提高 36

4.4 小结 47

第5章 证书 48

5.1 什么是证书服务器 48

5.2 数字标记 49

5.2.1 X.509第三版证书 50

5.3 证书颁发机构 50

5.3.1 CA信任和结构 51

5.3.2 根结构 51

5.3.3 交叉认证结构 52

5.4 证书注册 52

5.5 证书验证 53

5.6 证书吊销 53

5.7 证书存储模型 54

5.8 为虚拟专用网络实现证书服务器 55

5.8.1 Windows2000证书过程 56

5.9 小结 73

第6章 Internet协议安全 74

6.1 IPSec通信 74

6.1.1 传输模式 75

6.1.2 隧道模式 75

6.1.3 IPSec驱动程序和TCP/IP栈 76

6.1.4 认证报头 77

6.1.5 封装安全负载量 78

6.1.6 应用程序独立性 79

6.1.7 IPSec和SSL的比较 80

6.2 选择一个IPSec环境 81

6.2.1 IPSec隧道模式的附加信息 81

6.2.2 管理IPSec策略 82

6.3 融合整个IPSec过程 83

6.3.1 域中两个系统间的端到端安全 86

6.3.2 创建一个面向客户的IPSec策略 89

6.3.3 设置链接两个站点的IPSec隧道 92

6.3.4 配置目标网关 100

6.3.5 测试观察你的IPSec策略 103

6.3.6 启动IPSec日志 105

6.3.7 创建多个IPSec策略 106

6.4 小结 107

第7章 第二层隧道协议 108

7.1 Windows2000的L2TP/IPSec的设计目的 108

7.2 L2TP和PPTP的比较 109

7.2.1 传输 109

7.2.2 认证 109

7.2.3 发送 110

7.2.4 证书 110

7.2.5 地址转换 111

7.3 L2TP实现细节 111

7.3.1 安全 111

7.4 L2TP的通信细节 112

7.4.1 验证 113

7.4.2 L2TP加密 114

7.5 Internet密钥交换设置 114

7.5.1 改变加密密钥行为 115

7.5.2 密钥生命期 115

7.5.3 会话密钥限制 116

7.6 密钥交换方式(H3) 116

7.6.1 第一阶段:主模式密钥交换 116

7.6.2 第二阶段:快速模式生命期 117

7.7 能源管理 117

7.8 L2TP/IPSec过程 117

7.9 小结 123

第8章 NAT和代理服务器 124

8.1 代理服务器 125

8.1.1 应用程序代理 125

8.1.2 SOCKS代理 125

8.2 代理服务器功能:速度和安全 125

8.2.1 速度 126

8.2.2 安全 126

8.2.3 代理服务器的缺点 126

8.3 网络地址转换 127

8.3.1 NAT的优点 128

8.3.2 NAT的缺点 128

8.4 防火墙 129

8.5 边缘服务器 129

8.6 Windows2000网络地址转换 130

8.6.1 Windows2000专业版:Internet Connection Sharing 130

8.6.2 Windows2000服务器版:全特征NAT 131

8.7 各种服务器端网络设计 132

8.8 各种客户端网络设计 137

8.8.1 客户端防火墙 138

8.8.2 客户端的NAT服务 139

8.8.3 为客户端连接使用混合解决方案 140

8.8.4 在远程办公地点保持两个连接 141

8.8.5 使用代理服务器作为隧道终点 142

8.8.6 使用NAT服务器作为隧道终点 143

8.8.7 为来自远程网络的点对点安全嵌套隧道 143

8.9 颁式网络设计的小结 143

8.10 NAT和代理服务器配置 144

8.10.1 设置Internet Connection Sharing(ICS) 145

8.11 使用RRAS来配置NAT 148

8.12 共享VPN链接 155

8.13 小结 156

第9章 连接管理器、远程访问策略及IAS 157

9.1 连接管理器 157

9.1.1 使用连接管理器 157

9.1.2 要求 159

9.1.3 实现 159

9.2 远程访问策略 159

9.2.1 用户账号的拨入属性 160

9.3 Windows2000远程访问策略 161

9.3.1 条件 161

9.3.2 许可 163

9.3.3 配置文件 164

9.3.4 远程访问策略和WindowsNT4.0RRAS服务器 168

9.4 Internet认证服务 168

9.4.1 WindowsNT实现 169

9.4.2 Windows2000实现 169

9.4.3 IAS特征 169

9.4.4 RRAS的集成 170

9.4.5 你的网络什么时候应该使用RADIUS 170

9.4.6 安装和配置IAS 170

9.5 小结 174

第10章 路由和过滤 175

10.1 Windows2000路由 175

10.1.1 Windows2000中的路由类型 176

10.1.2 安全路由连接 178

10.2 客户端路由 178

10.2.1 缺省网关 178

10.2.2 无效的不变路由 181

10.2.3 路由事项 183

10.2.4 路由安全 184

10.2.5 为客户端路由去除封装 184

10.3 自动专用IP寻址 185

10.4 隧道和路由 186

10.4.1 包过滤 187

10.4.2 将隧道服务器放置在防火墙的前面 188

10.4.3 保护内部资源 189

10.4.4 将隧道服务器放置在防火墙后 190

10.5 小结 192

第11章 Windows2000的名称解析 193

11.1 隧道用户的名称解析 194

11.2 主局域网/分支机构的名称解析 196

11.2.1 为主局域网/分支机构环境配置DNS 196

11.2.2 不相连网络的名称解析 199

11.3 基于VPN活动目录环境的名称解析 201

11.3.1 Happy VPN网络--一个实例的研究 201

11.3.2 VPN网络的设计 202

11.4 分支机构名称服务器之间的关系 205

11.5 小结 205

第12章 VPN中的活动目录设计 206

12.1 复制 207

12.1.1 知识一致性检查(KCC) 207

12.1.2 人工强制进行复制 209

12.1.3 紧急的活动目录复制 209

12.2 单模板复制与VPN 209

12.3 优化 210

12.4 站点设计 211

12.4.1 VPN的站点设计 211

12.4.2 站点的拓扑结构 212

12.4.3 站点拓扑结构的组成 213

12.5 配置AD 214

12.5.1 映射IP地址 215

12.5.2 为活动目录映射防火墙/NAT的IP端口 215

12.5.3 SMTP复制 217

12.5.4 使用VPN进行站点链接 218

12.5.5 结论 219

12.6 HappyVPN模型 219

12.7 小结 221

附录A 虚拟专用网络的历史和具体内容 222

A.1 早期的发展 222

A.2 因特网服务提供商(ISP) 223

A.3 专用网络 223

A.4 OSI参考模型 223

A.4.1 第1层:物理层 224

A.4.2 第2层:数据链路层 225

A.4.3 第3层:网络层 225

A.4.4 第4层:传输层 226

A.4.5 第5层:对话层 226

A.4.6 第6层:表示层 226

A.4.7 第7层:应用层 227

A.5 与VPN有关的网络标准 227

附录B 问题解答 232

B.1 可能引起问题的因素 232

B.1.1 PPTPCLNT和PPTPSRV 233

B.1.2 性能 233

B.2 通常的问题和解决问题的技巧 234

B.2.1 允许RRAS服务器登录 235

B.2.2 IPSec问题的解决 235

B.2.3 网络监视器 236

B.2.4 端口扫描程序 236

B.3 小结 236

附录C Windows2000与Cisco IOS IPSec的连接 237

C.1 网络安装 237

C.2 Windows2000安全策略的配置 238

C.3 Cisco IPSec的配置 244

C.4 测试 251

C.5 小结 253

附录D VPN与网络的未来 254

D.1 预计VPN和网络的发展趋势 254

相关图书
作者其它书籍
返回顶部