当前位置:首页 > 工业技术
实现Cisco VPN实践指南
实现Cisco VPN实践指南

实现Cisco VPN实践指南PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:(美)Adam Quiggle著;云舟工作室译
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2001
  • ISBN:7111093399
  • 页数:394 页
图书介绍:
《实现Cisco VPN实践指南》目录

第1章 Cisco虚拟专用网概论 1

1.1 谁应该阅读本书 1

译者序 1

1.2 章节简介 2

1.2.1 VPN简介 2

1.2.2 VPN案例研究 3

1.3 什么是VPN 3

1.3.1 VPN定义 4

1.3.2 什么不是VPN 5

1.4 VPN的类别 5

1.4.1 远程访问VPN 5

1.4.2 内联网VPN 5

1.5 VPN隧道的类型 6

1.5.1 主动隧道 6

1.4.4 增强的Voice/IPVPN 6

1.4.5 企业VPN 6

1.4.3 外联网VPN 6

1.5.2 强制隧道 8

1.6 安全性 10

1.6.1 鉴别协议 10

1.6.2 安全协议 10

1.6.3 加密协议 11

1.7 什么时候不需配置VPN 14

1.7.1 等待时间 14

1.7.2 性能 14

1.7.3 补充的支持论坛 14

2.2.1 硬件 16

2.2 用户端拨号概述 16

2.1 本章包含的内容 16

第2章 拨号的Windows支持 16

2.2.2 通用异步收发器 17

2.2.3 端口设置 17

2.3 Windows 95 18

2.3.1 安装和配置拨号网络软件 18

2.3.2 生成拨号脚本 20

2.3.3 验证Windows 95 拨号连接 23

2.4 Windows NT 25

2.4.1 安装并配置RAS 25

2.4.2 创建拨号脚本 27

2.4.3 验证Windows NT拨号连接 28

2.5 Windows 2000 29

2.5.1 生成拨号脚本 30

2.5.2 验证Windows 2000拨号连接 32

2.6 VPN和Windows 33

2.6.1 VPN性能和Windows 33

2.6.2 VPN设计依据和Windows 33

2.7 总结 34

第3章 通过Cisco路由器拨号 35

3.1 本章包含的内容 35

3.2 拨号协议概述 36

3.3 模拟连接 36

3.3.1模拟与异步 37

3.3.2 电缆和发送信号 37

3.3.3 脉冲编码调制 39

3.3.4 模拟连接的配置 40

3.4 ISDN 53

3.4.1 信道化的TI/EI 54

3.4.2 ISDN BRI 55

3.4.3 参考点 56

3.4.4 ISDN协议 57

3.4.5 D-信道 58

3.4.6 B-信道 59

3.4.7 ISDN PRI的配置 59

3.4.8 ISDN BRI的配置 62

3.5 PPP 64

3.5.1 类似HDLC的成帧 65

3.5.2 PPP的配置 66

3.6 拨号请求路由选择 76

3.7 高级DDR 82

3.7.1 拨号装置接口 83

3.7.2 循环组 84

3.7.3 拨号装置配置文件 91

3.7.4 物理接口 93

3.8 本章总结 95

第4章 VPN安全性入门 96

4.1 本章包含的内容 96

4.2 安全性考虑 96

4.2.1 鉴别 96

4.2.2 机密性 97

4.2.3 数据完整性 98

4.3 安全性威胁 98

4.3.1 电子欺骗 98

4.3.2 会话劫持 99

4.3.3 探查法 100

4.3.4 中间人袭击 101

4.3.5 袭击重演 102

4.4 安全性解决方案 102

4.4.1 加密 103

4.4.2 鉴别 118

4.5 本章总结 129

第5章 GRE和CET 130

5.1 本章包含的内容 130

5.2 GRE隧道概述 130

5.3 配置GRE隧道 133

5.3.1 创建隧道接口 134

5.3.2 为隧道配置GRE封装 135

5.3.3 配置隧道的源IP地址和目的IP地址 136

5.3.4 验证GRE隧道 140

5.3.5 对GRE隧道进行故障排除 142

5.4 Cisco的CET概述 144

5.4.1 在CET中使用的协议 144

5.4.2 使用CET建立安全通信的过程 145

5.5.1 使用IOS 11.3 配置CET 149

5.5 配置CET 149

5.5.2 使用IOS 11.3T和12.x配置CET 158

5.5.3 对CET进行故障排除 166

5.6 GRE和CET加密VPN案例研究 167

5.6.1 案例研究#1--使用CET在IP主干网上实现IPX隧道 167

5.6.2 案例研究#2--使用CET加密 173

5.6.3 案例研究#3--多点GRE VPN 177

5.7 总结用于VPN的GRE和CET 184

5.8 命令总结 185

5.8.1 IOS 11.3 以及12.0 隧道接口命令 185

5.8.2 CET IOS 11.3 企业命令 185

5.8.3 CET IOS 11.3T以及12.0企业命令 186

第6章 IPSec 187

6.1 本章包含的内容 187

6.2 IPSec结构概述 187

6.2.1 安全性关联 189

6.2.2 鉴别数据头 190

6.2.3 封装安全性协议 191

6.2.4 密钥管理 193

6.2.5 隧道模式与传输模式 197

6.3 对于IPSec的Cisco IOS支持 198

6.4 配置IPSec 198

6.4.1 配置变换组 199

6.4.2 配置密码映射 200

6.4.3 使用手动方法配置IPSec SA密钥的密码映射 203

6.4.4 使用ISAKMP为IPSec SA配置密码映射 208

6.4.5 动态的密码映射 218

6.4.6 具有选择性的密码映射属性 219

6.5.1 密码映射序列号码 220

6.5.2 标识数据流 220

6.5 设计考虑 220

6.5.3 从Pre-Shared密钥迁移到PKI 222

6.5.4 使用IPSec的冗余接口 223

6.6 验证以及对IPSec进行故障排除 224

6.6.1 验证IPSec 224

6.6.2 对IPSec进行故障排除 226

6.7 IPSec案例研究 230

6.7.1 案例研究#1--使用具有GRE隧道的IPSec 230

6.7.2 案例研究#2--在IOS 12.0和IOS 11.3版本中具有Pre-Shared密钥的IPSec 235

6.7.3 案例研究#3--冗余IPSec配置 240

6.8 IPSec总结 244

6.9 与IPSec有关的当前的RFC 244

第7章 PPTP 246

7.1 本章介绍 246

7.2 PPTP体系结构概述 247

7.2.1 PPTP控制消息以及数据隧道 248

7.2.2 PPTP鉴别 249

7.2.3 Microsoft点对点加密 249

7.2.4 Cisco对PPTP的支持 250

7.3 配置PPTP 251

7.3.1 位于Cisco系列路由器上的PPTP服务器 251

7.3.2 在Windows 98上配置PPTP客户机 256

7.3.3 在Windows NT上配置PPTP客户机 261

7.3.4 在Windows 2000上建立PPTP客户机 267

7.4 设计考虑事项 269

7.4.1 移动电话用户与远程通信者 269

7.4.2 IP寻址和PPTP连接 270

7.5 验证PPTP 270

7.6 对PPTP进行故障排除 270

7.6.2 鉴别协议 271

7.6.1 用户账户 271

7.6.3 加密 273

7.7 从Cisco路由器到Cisco路由器的案例研究 273

7.7.1 案例研究#1--使用PPTP而不必对公司网络进行访问 274

7.7.2 案例研究分析 276

7.8 PPTP总结 277

7.9 与PPTP有关的RFC 277

第8章 L2TP 278

8.1 本章包含的内容 278

8.2 L2TP体系结构概述 278

8.2.1 L2TP控制消息和数据隧道 279

8.2.2 建立L2TP隧道 282

8.2.3 建立L2TP会话 283

8.3 Cisco IOS对于L2TP的支持 284

8.4 配置L2TP 285

8.5.1 LAC请求拨入 286

8.5 为拨入配置L2TP 286

8.5.2 LNS接收拨入 289

8.6 位于Windows 2000上的L2TP客户机 294

8.7 设计考虑事项 296

8.7.1 比较L2F、L2TP和PPTP 296

8.7.2 在运行L2F的Cisco路由器上更新IOS 297

8.7.3 把L2TP LNS放置在什么地方 297

8.7.4 移动用户与远程通信者 298

8.8 验证L2TP连接 298

8.9 对L2TP进行故障排除 299

8.9.1 IP/L2TP连通性 299

8.9.2 L2TP隧道设置 299

8.9.3 用户连接 303

8.10 案例研究 307

8.10.1 案例研究#1--强制L2TP拨入 307

8.10.2 案例研究#2--通过NAT的强制L2TP拨入 313

8.10.3 案例研究#3--使用IPSec的强制L2TP隧道 317

8.11 L2TP总结 322

8.12 命令总结 322

第9章 PIX防火墙VPN 324

9.1 本章包含的内容 324

9.2 防火墙概述 324

9.2.1 状态检查 325

9.2.2 代理服务器 325

9.2.3 NAT 325

9.3 PIX防火墙概述 328

9.3.1 集成的硬件/软件 328

9.3.2 具有适应性的安全性算法 328

9.4 PIX基本原理 330

9.3.5 序列号码随机性 330

9.3.4 集成的VPN选项 330

9.3.3 切入代理 330

9.4.1 管理命令 331

9.4.2 接口配置命令 332

9.4.3 路由命令 335

9.4.4 NAT配置命令 335

9.4.5 对内部主机的外部访问 337

9.4.6 PIX配置的故障排除 338

9.4.7 本节小结 340

9.5 在PIX防火墙上配置PPTP 340

9.6 Cisco PIX对PPTP的支持 340

9.6.1 在PIX防火墙上配置PPTP 340

9.6.2 对PPTP连接进行故障排除 344

9.8 在PIX防火墙上配置IPSec 345

9.7 Cisco PIX防火墙软件对IPSec的支持 345

9.8.1 允许IPSec分组通过防火墙 346

9.8.2 配置变换组 346

9.8.3 配置密码映射 348

9.8.4 用手动方法配置IPSec SA密钥的密码映射 349

9.8.5 配置具有ISAKMP Pre-share的密码映射 353

9.8.6 对IPSec进行故障排除 358

9.9 PIX防火墙案例研究 361

9.9.1 案例研究#1--终止位于PIX防火墙上的PPTP 361

9.9.2 案例研究#2--位于PIX防火墙上的IPSec到Cisco路由器 364

附录A VPN协议比较 369

附录B 命令总结 370

附录C Cisco 2000/2500/3000/4000以及7000系列路由器口令恢复 376

附录D 词汇表 380

附录E 参考书目 393

返回顶部