Cisco路由器防火墙安全PDF电子书下载
- 电子书积分:19 积分如何计算积分?
- 作 者:(美)迪尔(Deal,R.A.)著;陈克忠译
- 出 版 社:北京:人民邮电出版社
- 出版年份:2006
- ISBN:7115136955
- 页数:668 页
第一部分 安全概述和防火墙 3
第1章 安全威胁 3
目录 3
1.1 安全计划 4
1.1.1 不同的平台 4
1.1.2 安全目标 5
1.2 安全问题的起因 5
1.2.1 策略定义 6
1.2.2 计算机技术 9
1.2.3 设备配置 11
1.3 安全威胁的类型 11
1.3.1 外部和内部威胁 12
1.3.2 无组织的和有组织的威胁 12
1.4.1 勘测攻击 13
1.4 威胁的分类 13
1.4.2 访问攻击 16
1.4.3 拒绝服务攻击 23
1.5 安全解决方案 25
1.5.1 设计安全解决方案 25
1.5.2 Cisco安全轮形图 26
1.5.3 安全检查列表 27
1.5.4 附加信息 28
1.6 小结 28
第2章 防火墙概述 31
2.1 防火墙简介 31
2.1.1 防火墙定义 32
2.1.2 防火墙保护 32
2.2.1 OSI参考模型概要 34
2.2 流量控制和OSI参考模型 34
2.2.2 防火墙和OSI参考模型 35
2.3 防火墙种类 35
2.3.1 包过滤防火墙 36
2.3.2 状态防火墙 40
2.3.3 应用网关防火墙 48
2.3.4 地址转换防火墙 54
2.3.5 基于主机的防火墙 57
2.3.6 混合防火墙 59
2.3.7 防火墙和其他服务 60
2.4 防火墙设计 61
2.4.1 设计准则 61
2.4.2 DMZ 64
2.4.3 组件 68
2.4.4 组件布局 71
2.4.5 防火墙实施 74
2.4.6 防火墙管理 76
2.5 Cisco IOS安全 76
2.5.1 Cisco IOS的使用 77
2.5.2 Cisco IOS的安全特性 77
2.5.3 Cisco IOS设备及其使用 78
2.5.4 何时使用Cisco IOS防火墙 79
2.6 小结 80
第二部分 管理到路由器的访问 85
第3章 访问路由器 85
3.1 认证类型 85
3.1.1 没有口令认证 86
3.1.2 静态口令认证 86
3.1.4 一次性口令认证 87
3.1.3 时效口令认证 87
3.1.5 令牌卡服务 88
3.2 用户级EXEC访问方法 90
3.2.1 本地访问:控制台和辅助线路 91
3.2.2 远程访问 93
3.3 特权级EXEC访问 112
3.3.1 口令 112
3.3.2 权限级别 112
3.4 其他访问问题 116
3.4.1 加密口令 116
3.4.2 标识 117
3.5 配置实例 119
3.6 小结 121
4.1 关闭全局服务 123
第4章 关闭不必要的服务 123
4.1.1 Cisco发现协议 124
4.1.2 TCP和UDP低端口服务 125
4.1.3 Finger 126
4.1.4 IdentD 126
4.1.5 IP源路由 127
4.1.6 FTP和TFTP 128
4.1.7 HTTP 128
4.1.8 SNMP 129
4.1.9 域名解析 130
4.1.10 BootP 131
4.1.11 DHCP 131
4.1.12 PAD 132
4.1.13 配置自动加载 132
4.2.1 不安全接口上的CDP 133
4.2 关闭接口服务 133
4.2.2 ARP代理 134
4.2.3 定向广播 135
4.2.4 ICMP消息 136
4.2.5 维护操作协议 139
4.2.6 VTY 140
4.2.7 未使用的接口 141
4.3 在边界路由器上手动关闭服务的配置例子 141
4.4 AutoSecure 142
4.4.1 安全平面 142
4.4.2 AutoSecure配置 144
4.5 小结 154
第5章 认证、授权和记账 157
5.1 AAA概述 157
5.1.2 打开AAA 158
5.1.1 AAA工作原理 158
5.1.3 安全协议 159
5.2 认证 166
5.2.1 认证方法 167
5.2.2 认证配置 168
5.2.3 认证排错 171
5.2.4 认证例子 171
5.3 授权 172
5.3.1 授权方法 173
5.3.2 授权配置 173
5.3.3 授权排错 174
5.3.4 授权例子 175
5.4 记账 175
5.4.2 记账配置 176
5.4.1 记账方法 176
5.4.3 记账排错 178
5.4.4 记账例子 179
5.5 安全复制 179
5.5.1 SCP准备 180
5.5.2 SCP配置 180
5.5.3 SCP排错 180
5.5.4 SCP例子 181
5.6 小结 181
第三部分 无状态的过滤技术 185
第6章 访问列表概述 185
6.1 访问列表简介 185
6.1.1 ACL和过滤 186
6.1.2 ACL类型 187
6.1.3 处理ACL 188
6.2 基本ACL的配置 194
6.2.1 建立ACL 195
6.2.2 激活ACL 196
6.2.3 编辑ACL 197
6.3 通配符掩码 198
6.3.1 将子网掩码转换成通配符掩码 199
6.3.2 通配符掩码错误 200
6.4 小结 200
第7章 基本访问列表 203
7.1 ACL的类型 203
7.1.1 标准ACL 204
7.1.2 扩展ACL 207
7.1.3 ACL验证 218
7.1.4 分片和扩展ACL 219
7.1.5 定时ACL 223
7.2 其他的ACL特性 226
7.2.1 ACL注释 226
7.2.2 日志记录更新 228
7.2.3 IP统计和ACL 228
7.2.4 Turbo ACL 230
7.2.5 有序的ACL 232
7.3 受攻击时的保护 235
7.3.1 Bogon阻塞和欺骗 235
7.3.2 DoS和分布式DoS攻击 240
7.3.3 简单勘查攻击 246
7.3.4 分布式DoS攻击 248
7.3.5 特洛伊木马 254
7.3.6 蠕虫 256
7.4.1 一场艰难的战斗 260
7.4 阻塞不必要的服务 260
7.4.2 即时消息产品 261
7.4.3 文件共享:端到端产品 265
7.5 小结 272
第四部分 有状态的和高级的过滤技术 277
第8章 反射访问列表 277
8.1 反射ACL概述 277
8.1.1 扩展的ACL相比反射ACL 278
8.1.2 反射ACL的工作原理 282
8.1.3 反射ACL的局限性 285
8.2 配置反射ACL 288
8.2.1 接口选择 288
8.2.2 配置命令 291
8.3.2 两个接口的RACL例子 295
8.3 反射ACL举例 295
8.3.1 简单的RACL例子 295
8.3.3 三个接口的RACL例子 296
8.4 小结 299
第9章 基于上下文的访问控制 301
9.1 Cisco IOS防火墙特性 301
9.2 CBAC的功能 302
9.2.1 过滤流量 302
9.2.2 审查流量 303
9.2.3 检测入侵 303
9.2.4 生成警告和审计信息 303
9.3 CBAC的操作 303
9.3.1 基本操作 303
9.3.2 CBAC相对RACL的增强 305
9.4 CBAC支持的协议 308
9.4.1 RTSP应用 309
9.4.2 H.323应用 310
9.4.3 Skinny支持 310
9.4.4 SIP支持 311
9.5 CBAC的性能 312
9.5.1 吞吐量改进特性 313
9.5.2 每秒连接改进特性 313
9.5.3 CPU使用率改进特性 313
9.6 CBAC的局限性 314
9.7 CBAC的配置 314
9.7.1 步骤1:接口选择 315
9.7.2 步骤2:ACL配置 315
9.7.3 步骤3:全局超时值 316
9.7.4 步骤4:端口应用映射 317
9.7.5 步骤5:审查规则 320
9.7.7 步骤7:CBAC排错 324
9.7.6 步骤6:激活审查 324
9.7.8 删除CBAC 328
9.8 CBAC例子 328
9.8.1 简单例子 328
9.8.2 两个接口的CBAC例子 330
9.8.3 三接口的CBAC例子 331
9.9 小结 334
第10章 过滤Web和应用流量 337
10.1 Java小程序 337
10.1.1 Java审查 338
10.1.2 Java阻塞 338
10.1.3 Java阻塞例子 338
10.2.1 URL过滤操作 340
10.2 URL过滤 340
10.2.2 URL过滤的优点和局限性 341
10.2.3 URL过滤实施 343
10.2.4 URL过滤验证 349
10.2.5 URL过滤例子 351
10.3 基于网络的应用识别 352
10.3.1 QoS的组件 352
10.3.2 NBAR和分类 353
10.3.3 NBAR的限制和局限性 357
10.3.4 基本的NBAR配置 358
10.3.5 NBAR验证 364
10.3.6 NBAR例子 367
10.4 小结 372
11.1.1 私有地址 377
11.1 地址转换概述 377
第五部分 地址转换和防火墙 377
第11章 地址转换 377
11.1.2 地址转换 378
11.2 地址转换的工作原理 379
11.2.1 用于地址转换的术语 380
11.2.2 执行地址转换 380
11.2.3 地址转换的局限性 385
11.3 地址转换配置 386
11.3.1 NAT配置 386
11.3.2 PAT配置 389
11.3.3 端口地址重定向配置 391
11.3.4 处理重叠的地址 393
11.3.5 流量分配配置 396
11.3.7 地址转换的验证和排错 398
11.3.6 配置转换限制 398
11.4 NAT和CBAC的例子 401
11.5 小结 403
第12章 地址转换问题 405
12.1 嵌入的地址信息 405
12.1.1 嵌入地址信息问题 406
12.1.2 支持的协议和应用 407
12.1.3 非标准的端口号 408
12.2 控制地址转换 409
12.2.1 使用ACL 409
12.2.2 使用路由映射:动态转换 410
12.2.3 使用路由映射:静态转换 413
12.3 地址转换和冗余 415
12.3.1 使用HSRP的静态NAT冗余 415
12.3.2 有状态的地址转换失败切换 419
12.4 使用服务器负载平衡来分配流量 426
12.4.1 SLB过程 426
12.4.2 SLB的优点和局限性 429
12.4.3 SLB的配置 429
12.4.4 SLB验证 432
12.4.5 SLB例子 433
12.5 小结 434
第六部分 管理通过路由器的访问 439
第13章 锁和密钥访问列表 439
13.1 锁和密钥概述 439
13.1.1 锁和密钥与普通ACL 439
13.1.2 何时使用锁和密钥 440
13.1.3 锁和密钥的好处 440
13.1.4 锁和密钥的处理过程 441
13.2 锁和密钥配置 442
13.2.1 配置步骤 442
13.2.2 允许远程管理访问 446
13.2.3 验证和排错 447
13.3 锁和钥匙举例 448
13.4 小结 449
第14章 认证代理 451
14.1 AP简介 451
14.1.1 AP特性 452
14.1.2 AP过程 453
14.1.3 AP的使用 455
14.1.4 AP的局限性 456
14.2 AP的配置 457
14.2.1 在路由器上配置AAA 457
14.2.2 在服务器上配置AAA 458
14.2.3 为HTTP或HTTPS作准备 460
14.2.4 配置AP策略 461
14.2.5 调整AP 462
14.2.6 防止访问攻击 463
14.3 AP验证和排错 464
14.3.1 show命令 464
14.3.2 clear命令 465
14.3.3 debug命令 466
14.4 AP举例 466
14.4.1 简单的AP例子 466
14.4.2 复杂的AP例子:CBAC和NAT 469
14.5 小结 472
15.1 静态和黑洞路由选择 475
第15章 路由选择协议保护 475
15.1.1 静态路由 476
15.1.2 Null路由 476
15.1.3 基于策略的路由选择 478
15.2 内部网关协议安全 480
15.2.1 认证 481
15.2.2 RIPv2 482
15.2.3 EIGRP 483
15.2.4 OSPF 484
15.2.5 IS-IS 484
15.2.6 其他工具 486
15.2.7 HSRP 488
15.3 BGP安全 490
15.3.1 认证 490
15.3.2 路由翻动阻尼 491
15.3.3 BGP路由选择例子 492
15.4.1 RPF过程 496
15.4 逆向路径转发(单播流量) 496
15.4.2 RPF的使用 498
15.4.3 RPF局限性 499
15.4.4 RPF配置 499
15.4.5 RPF验证 500
15.4.6 单播RPF例子 501
15.5 小结 501
第七部分 检测和防止攻击 505
第16章 入侵检测系统 505
16.1 IDS简介 505
16.1.1 IDS的实现 506
16.1.2 IDS解决方案 507
16.1.3 IDS要点 509
16.2.1 签名实现 510
16.2 IDS签名 510
16.2.2 签名结构 511
16.2.3 基本分类 511
16.2.4 Cisco签名类型 511
16.3 Cisco路由器IDS解决方案 512
16.3.1 签名支持 512
16.3.2 路由器IDS过程 515
16.3.3 内存和性能问题 516
16.4 IDS配置 517
16.4.1 步骤1:初始化配置 517
16.4.2 步骤2:日志和邮局配置 517
16.4.3 步骤3:审查规则配置和激活 518
16.4.4 IDS验证 520
16.5 IDS举例 521
16.6 小结 522
第17章 DoS防护 525
17.1 检测DoS攻击 525
17.1.1 常见的攻击 525
17.1.2 检查CPU使用率来检测DoS攻击 526
17.1.3 使用ACL检测DoS攻击 528
17.1.4 使用Netflow来检测DoS攻击 533
17.2 CEF交换 538
17.3 TCP截取 539
17.3.1 TCPSYN洪水攻击 539
17.3.2 TCP截取模式 539
17.3.3 TCP截取的配置和验证 540
17.3.4 TCP截取举例 544
17.4.1 超时和阈值 545
17.4 CBAC和DoS攻击 545
17.4.2 CBACDoS阻止验证 547
17.4.3 CBAC配置举例 547
17.5 速率限制 548
17.5.1 ICMP速率限制 549
17.5.2 CAR 550
17.5.3 NBAR 554
17.6 小结 557
第18章 记录日志事件 559
18.1 基本日志记录 559
18.1.1 日志消息格式 560
18.1.2 基本日志记录配置 560
18.1.3 日志记录目的地 561
18.1.4 其他日志命令 566
18.1.5 日志记录验证 567
18.1.6 日志记录和错误计数 569
18.2 时间和日期与CiscoIOS 570
18.2.1 路由器时间源 570
18.2.2 时间和日期的手动配置 571
18.2.3 网络时间协议简介 573
18.2.4 为NTP配置路由器客户端 573
18.2.5 为NTP配置路由器服务器 575
18.2.6 NTP安全 576
18.2.7 其他NTP命令 578
18.2.8 NTP验证 578
18.2.9 NTP配置举例 580
18.3 内置的系统日志管理器 580
18.3.1 ESM简介 581
18.3.2 ESM过滤模块 581
18.3.3 ESM的建立和配置介绍 584
18.4 其他日志记录信息 586
18.4.1 要寻找什么 586
18.4.2 其他工具 587
18.5 小结 589
第八部分 虚拟专用网 593
第19章 站到站的IPSec连接 593
19.1 IPSec准备 593
19.1.1 基本任务 593
19.1.2 外部ACL 594
19.2 IKE阶段1:管理连接 595
19.2.1 打开ISAKMP/IKE 596
19.2.2 定义IKE阶段1策略 596
19.3 IKE阶段1对等体认证 598
19.3.1 身份类型 598
19.3.3 使用RSA加密Nonce的认证 599
19.3.2 使用预共享密钥的认证 599
19.3.4 使用证书认证 601
19.4 IKE阶段2:数据连接 607
19.4.1 步骤1:建立一个加密映射 607
19.4.2 步骤2:建立变换集 608
19.4.3 步骤3:建立加密映射 610
19.4.4 步骤4:激活加密映射 613
19.4.5 步骤5:验证加密映射配置 613
19.5 IPSec连接排错 614
19.5.1 检查SA 614
19.5.2 使用debug命令 616
19.5.3 清除连接 618
19.6 L2L举例 618
19.7 小结 620
第20章 IPSec远程接入连接 623
20.1 远程接入概述 623
20.1.1 EasyVPN介绍 624
20.1.2 EasyVPN IPSec支持 625
20.1.3 EasyVPN特性 625
20.2 IPSec远程接入连接过程 626
20.2.1 步骤1:EVC发起IPSec连接 627
20.2.2 步骤2:EVC发送IKE阶段1策略 627
20.2.3 步骤3:EVS接受IKE阶段1策略 627
20.2.4 步骤4:EVS认证用户 627
20.2.5 步骤5:EVS执行IKE模式配置 628
20.2.6 步骤6:EVS使用RRI处理路由 628
20.2.7 步骤7:IPSec设备建立数据连接 629
20.3 IPSee远程接入EVS设置 629
20.3.2 任务1:认证策略 630
20.3.1 配置过程 630
20.3.3 任务2:组策略 631
20.3.4 任务3:IKE阶段1策略 632
20.3.5 任务4:动态加密映射 633
20.3.6 任务5:静态加密映射 635
20.3.7 任务6:远程接入验证 636
20.4 IPSec远程接入举例 637
20.5 小结 639
第九部分 案例学习 643
第21章 案例学习 643
21.1 公司简介 643
21.1.1 公司总部 643
21.1.2 分支机构 645
21.1.3 远程接入用户 645
21.2 提议 646
21.3 案例学习配置 647
21.3.1 基本配置 647
21.3.2 不必要的服务和SSH 648
21.3.3 AAA 650
21.3.4 访问控制列表 652
21.3.5 CBAC和Web过滤 656
21.3.6 地址转换 657
21.3.7 路由选择 659
21.3.8 入侵检测系统 660
21.3.9 连接攻击和CBAC 661
21.3.10 速率限制 661
21.3.11 NTP和系统日志 663
21.3.12 站到站VPN 664
21.3.13 远程接入VPN 666
21.4 小结 668
- 《华为防火墙实战指南》何坤源著 2020
- 《移动自组织网络 体系结构与路由技术》许骏 2019
- 《实际火灾下膨胀型防火涂料保护钢柱的可靠度研究》张超 2012
- 《网络交换及路由技术项目实训教程》李益编著 2016
- 《汽车维修安全操作教程》王新宇主编 2011
- 《大学生安全教育》贾楠主编 2012
- 《实用井控手册 现场井控装置隐患辨识及对策 图文本》孙孝真著 2010
- 《高等教育 交换机与路由器的配置 网络专业》孙翠娟,权义宁主编;樊克利,王宗武副主编 2013
- 《计算机网络》周鸣争,严楠主编;吴其林,孙海霞,陆克中等副主编 2013
- 《高压交联聚乙烯电缆线路设计计算》张晓东,陈永进编著 2013
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《办好人民满意的教育 全国教育满意度调查报告》(中国)中国教育科学研究院 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《人民院士》吴娜著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《中国人民的心》杨朔著;夕琳编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中华人民共和国成立70周年优秀文学作品精选 短篇小说卷 上 全2册》贺邵俊主编 2019
- 《指向核心素养 北京十一学校名师教学设计 数学 九年级 上 配人教版》周志英总主编 2019
- 《中华人民共和国成立70周年优秀文学作品精选 中篇小说卷 下 全3册》洪治纲主编 2019