当前位置:首页 > 工业技术
Cisco访问表配置指南
Cisco访问表配置指南

Cisco访问表配置指南PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:(美)Gil Held,(美)Kent Hundley著;前导工作室译
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2000
  • ISBN:7111082141
  • 页数:173 页
图书介绍:
《Cisco访问表配置指南》目录

第1章 引言 1

1.1 Cisco专业参考指南 1

1.2 路由器的任务 1

1.3 全书预览 2

1.3.1 路由器的软硬件 2

1.3.2 Cisco访问表基础 2

1.3.3 动态访问表 2

1.3.4 基于时间的访问表 3

1.3.5 自反访问表 3

1.3.6 基于上下文的访问控制 3

1.3.7 TCP拦截和网络地址转换 3

1.3.8 IPSec 3

1.3.9 流量整形 4

第2章 路由器软硬件概述 5

2.1 硬部件 5

2.1.1 中央处理单元 5

2.1.2 闪存 6

2.1.3 只读存储器 6

2.1.4 随机存取存储器 6

2.1.5 非易失的RAM 6

2.1.6 输入/输出端口和特定介质转换器 6

2.1.7 路由器的初始化过程 8

2.2 基本的软部件 10

2.2.1 操作系统映像 10

2.2.2 配置文件 11

2.2.3 数据流 11

2.3 路由器配置过程 12

2.3.1 线缆的考虑 12

2.3.2 控制台访问 12

2.3.3 设置考虑 14

2.3.4 命令解释器 16

2.3.5 用户模式的操作 16

2.3.6 特权模式的操作 17

2.3.7 配置命令的种类 19

2.4 安全管理的考虑 22

2.4.1 口令管理 22

2.4.2 访问表 23

第3章 Cisco访问表基础 24

3.1 概述 24

3.1.1 目的 24

3.1.2 应用 24

3.2 访问表类型 25

3.2.1 标准IP访问表 25

3.2.2 扩展的IP访问表 28

3.3 IP访问表的表项注解 30

3.4 创建和使用访问表 31

3.4.1 指定接口 31

3.4.2 使用IP访问组命令 31

3.5 命名的访问表 32

3.5.1 概述 32

3.5.2 标准的命名IP访问表 32

3.5.3 标准的命名IP访问表应用 32

3.5.4 扩展的命名IP访问表 33

3.5.5 扩展的命名IP访问表应用 33

3.5.6 编辑 34

3.5.7 编辑处理过程 35

3.6 需要考虑的规则 36

3.6.1 自上而下的处理过程 36

3.6.2 添加表项 36

3.6.3 标准的访问表过滤 36

3.6.4 访问表位置 36

3.6.5 语句的位置 37

3.6.6 访问表应用 37

3.6.7 过滤方向 37

3.6.8 路由器产生的报文 37

第4章 动态访问表 38

4.1 概述 38

4.2 使用指南 40

4.3 动态访问表应用:示例1 41

4.3.1 概述 41

4.3.2 解决方案 42

4.3.3 分析 42

4.4 动态访问表应用:示例2 43

4.4.1 概述 43

4.4.2 解决方案 44

4.4.3 分析 44

4.5 动态访问表应用:示例3 45

4.5.1 概述 45

4.5.2 解决方案 45

4.5.3 分析 46

4.6 动态访问表应用:示例4 46

4.6.1 概述 46

4.6.2 解决方案 46

4.6.3 分析 47

第5章 基于时间的访问表 48

5.1 理论基础 48

5.2 概述 48

5.2.1 定义时间范围 48

5.2.2 time-range命令 49

5.2.3 absolute语句 49

5.2.4 规则 49

5.2.5 periodic语句 50

5.2.6 示例 50

5.3 注意事项 51

5.4 时间范围应用:示例1 51

5.4.1 概述 51

5.4.2 解决方案 52

5.4.3 分析 52

5.5 时间范围应用:示例2 52

5.5.1 概述 52

5.5.2 解决方案 53

5.5.3 分析 53

5.6 时间范围应用:示例3 54

5.6.1 概述 54

5.6.2 解决方案 55

5.6.3 分析 55

5.7 时间范围应用:示例4 55

5.7.1 概述 55

5.7.2 解决方案 56

5.7.3 分析 57

第6章 自反访问表 58

6.1 概述 58

6.2 操作 58

6.2.1 术语来源 58

6.2.2 特征 59

6.2.3 数据流 59

6.3 创建访问表 60

6.3.1 permit语句 60

6.3.2 evaluate语句 61

6.3.3 ip reflexive-list timeout命令 61

6.3.4 接口选择过程 61

6.3.5 观察自反访问表的操作 63

6.4 局限性 63

6.4.1 语句位置 63

6.4.2 应用支持 64

6.5 自反访问表应用:示例1 64

6.5.1 概述 64

6.5.2 解决方案 64

6.5.3 分析 65

6.6 自反访问表应用:示例2 66

6.6.1 概述 66

6.6.2 解决方案 66

6.6.3 分析 67

6.7 自反访问表应用:示例3 67

6.7.1 概述 67

6.7.2 解决方案 68

6.7.3 分析 68

6.8 自反访问表应用:示例4 68

6.8.1 概述 68

6.8.2 解决方案 69

6.8.3 分析 69

6.9 自反访问表应用:示例5 69

6.9.1 概述 69

6.9.2 解决方案 70

6.9.3 分析 70

第7章 基于上下文的访问控制 71

7.1 概述 71

7.2 特征 72

7.3 操作 72

7.4 配置 73

7.4.1 第1步——选择接口 74

7.4.2 第2步——配置访问表 74

7.4.3 第3步——定义超时和门槛值 75

7.4.4 第4步——定义检测规则 75

7.4.5 第5步——应用检测规则 76

7.4.6 其他命令 76

7.5 日志 78

7.6 CBAC示例 79

7.6.1 CBAC应用:示例1 79

7.6.2 解决方案 80

7.6.3 分析 81

7.6.4 CBAC应用:示例2 83

7.6.5 解决方案 83

7.6.6 分析 84

7.6.7 CBAC应用:示例3 86

7.6.8 解决方案 86

7.6.9 分析 87

7.6.10 CBAC应用:示例4 87

7.6.11 解决方案 88

7.6.12 分析 89

第8章 TCP拦截和网络地址转换 91

8.1 TCP拦截概述 91

8.1.1 开启TCP拦截 92

8.1.2 设置模式 93

8.1.3 主动门槛值 93

8.1.4 其他命令 93

8.2 TCP拦截应用:示例1 94

8.2.1 解决方案 94

8.2.2 分析 94

8.3 TCP拦截应用:示例2 95

8.3.1 解决方案 95

8.3.2 分析 95

8.4 网络地址转换概述 95

8.4.1 特征 96

8.4.2 局限性 96

8.5 NAT的术语 97

8.6 启用NAT 97

8.7 其他命令 99

8.8 NAT应用:示例1 100

8.8.1 解决方案 101

8.8.2 分析 101

8.9 NAT应用:示例2 102

8.9.1 解决方案1 102

8.9.2 解决方案2 102

8.9.3 分析 103

8.10 NAT应用:示例3 104

8.10.1 解决方案 104

8.10.2 分析 105

8.11 NAT应用:示例4 105

8.11.1 解决方案 106

8.11.2 分析 107

8.12 NAT应用:示例5 107

8.12.1 解决方案 108

8.12.2 分析 108

8.13 NAT应用:示例6 109

8.13.1 解决方案 109

8.13.2 分析 110

第9章 Cisco加密技术与IPSec 111

9.1 概述 111

9.2 基本的密码学 111

9.2.1 理论上的加密 111

9.2.2 实际中的加密 112

9.2.3 加密范例 112

9.2.4 优秀密钥的重要性 113

9.3 加密学定义 114

9.3.1 基础知识 114

9.3.2 对称密钥加密 114

9.3.3 非对称密钥加密 115

9.3.4 Hash函数 116

9.3.5 数字签名 116

9.3.6 授权认证 117

9.3.7 数据加密标准 117

9.3.8 数字签名标准 117

9.3.9 互连网安全联盟及密钥管理协议 117

9.3.10 互连网密钥交换 118

9.3.11 RSA算法 118

9.3.12 Diffie-Hellman 118

9.3.13 MD5 118

9.3.14 SHA 118

9.4 CET概述 118

9.4.1 定义 118

9.4.2 实现 119

9.5 IPSec概述 121

9.5.1 IPSec的目标 121

9.5.2 IPSec基本特征 122

9.5.3 IPSec实现 125

9.6 加密应用:示例1 128

9.6.1 解决方案 128

9.6.2 分析 129

9.7 加密应用:示例2 129

9.7.1 解决方案 129

9.7.2 分析 130

9.8 加密应用:示例3 131

9.8.1 解决方案 132

9.8.2 分析 133

9.9 加密应用:示例4 133

9.9.1 解决方案 134

9.9.2 分析 135

第10章 流量整形与排队 136

10.1 排队技术 136

10.2 排队方法 136

10.3 排队应用:示例1 141

10.3.1 解决方案 141

10.3.2 分析 142

10.4 排队应用:示例2 142

10.4.1 解决方案 142

10.4.2 分析 142

10.5 流量修正 143

10.6 CAR应用示例 144

10.6.1 解决方案 144

10.6.2 分析 144

10.7 流量整形 145

10.7.1 配置GTS 145

10.7.2 配置FRTS 146

10.8 流量整形应用:示例1 147

10.8.1 解决方案 148

10.8.2 分析 148

10.9 流量整形应用:示例2 148

10.9.1 解决方案 148

10.9.2 分析 149

附录A 决定通配符屏蔽码的范围 150

附录B 建立访问表 158

附录C 标准的访问表 160

附录D 扩展的访问表 161

附录E 术语 162

附录F 缩写词 170

返回顶部