当前位置:首页 > 工业技术
CCSP自学指南:安全Cisco IOS网络 SECUR
CCSP自学指南:安全Cisco IOS网络 SECUR

CCSP自学指南:安全Cisco IOS网络 SECURPDF电子书下载

工业技术

  • 电子书积分:17 积分如何计算积分?
  • 作 者:(美)John F.Roland著;张耀疆,陈克忠译
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2005
  • ISBN:7115129851
  • 页数:562 页
图书介绍:本书介绍了在基于Cisco路由器的网络环境中,怎样实施和管理网络安全。
《CCSP自学指南:安全Cisco IOS网络 SECUR》目录

第1章 网络安全简介 1

1.1.1一个封闭的网络 2

1.1 目标 2

1.1.2现代网络 3

1.1.4安全角色的转变 4

1.1.3 威胁的能力——更危险更容易 4

1.1.6法律和政策的问题 5

1.1.5电子商务的挑战 5

1.2 Cisco SAFE Blueprint 6

1.2.4网络目标 7

1.2.3主机目标 7

1.2.1路由器目标 7

1.2.2交换机目标 7

1.2.6安全的管理和报告 8

1.2.5应用目标 8

1.3.1网络安全威胁 9

1.3网络攻击类型 9

1.3.2网络攻击类型 10

1.4网络安全策略 22

1.6.2 Cisco PIX设备管理器 23

1.6.1 Cisco VPN设备管理器 23

1.5 Cisco网络安全产品 23

1.6 Cisco管理软件 23

1.6.4 CiscoWorks VPN/安全管理方案 24

1.6.3 Cisco VPN方案中心 24

1.7.2简单网络管理协议 25

1.7.1 Telnet 25

1.7管理协议和功能 25

1.7.5网络时间协议 26

1.7.4简单文件传输协议 26

1.7.3 Syslog 26

1.8 NAT和NAT穿透 27

1.9本章小结 28

1.10本章复习题 29

2.1 Cisco IOS防火墙特性 31

第2章 Cisco路由器安全基础 31

2.1.2 Cisco IOS防火墙特点 32

2.1.1 Cisco IOS防火墙价值 32

2.2.1对安装进行风险评估 33

2.2安全的Cisco路由器安装 33

2.2.2 Cisco路由器和交换机物理安装常见威胁 34

2.3.1连接路由器控制台端口 36

2.3安全的Cisco路由器管理访问 36

2.3.3初始化配置对话 37

2.3.2口令创建规则 37

2.3.5配置Enable Secret口令 38

2.3.4配置最小口令长度 38

2.3.6配置控制台端口用户级口令 39

2.3.7配置一个vty用户级口令 40

2.3.9用service password-encryption命令加密口令 41

2.3.8配置一个AUX用户级口令 41

2.3.10增强用户名口令安全 42

2.3.11用no service password-recovery保护ROMMON 43

2.3.13设置路由器链路超时 44

2.3.12记录认证失败率 44

2.3.14设置特权级别 45

2.3.15配置旗标消息 46

2.3.16安全的SNMP访问 47

2.4.1AAA模型:网络安全结构 57

2.4 Cisco路由器AAA介绍 57

2.4.2实施AAA 58

2.4.4用外部服务实施AAA 59

2.4.3用本地服务实施AAA 59

2.4.5 TACACS+和RADIUS AAA协议 60

2.4.6认证方法和易用性 61

2.5.1认证边界路由器访问 65

2.5为Cisco边界路由器配置AAA 65

2.5.3对特权EXEC和配置模式进行安全访问 66

2.5.2边界路由器AAA配置过程 66

2.5.5 aaa authentication命令 67

2.5.4用aaa new-model命令启用AAA 67

2.5.6 aaa authorization命令 70

2.5.7 aaa accounting命令 72

2.6.1 debug aaa authentication命令 73

2.6 AAA排障 73

2.6.2 debug aaa authorization命令 74

2.6.3 debug aaa accounting命令 75

2.10案例研究 76

2.9本章复习题 76

2.7本章小结 76

2.8 Cisco IOS命令回顾 76

2.10.1未来公司 77

2.10.2安全策略符合性 78

2.10.3解决方案 79

3.1 Cisco Secure ACS介绍 83

第3章 Cisco路由器网络高级AAA安全 83

3.1.1 Cisco Secure ACS for Windows 84

3.1.2 Cisco Secure ACS for UNIX(Solaris) 94

3.2安装Cisco Secure ACS 3.0 for Windows 2000/NT服务器 95

3.2.4用Web浏览器配置Cisco Secure ACS for Windows 96

3.2.3在服务器上安装Cisco Secure ACS for Windows 96

3.2.1配置服务器 96

3.2.2校验Windows服务器和其他网络设备间的连接 96

3.3 Cisco Secure ACS for Windows管理和排障 97

3.2.6校验正确安装和操作 97

3.2.5为AAA配置其余设备 97

3.3.1认证失败 99

3.3.4拨入PC问题排障 100

3.3.3记帐失败 100

3.3.2授权失败 100

3.4.1一般特性 101

3.4 TACACS+概述 101

3.3.5使用Cisco IOS命令排障 101

3.4.2配置TACACS+ 102

3.4.3校验TACACS+ 105

3.5 RADIUS概述 107

3.5.4配置RADIUS 108

3.5.3灵活的认证机制 108

3.5.1客户端/服务器模型 108

3.5.2网络安全 108

3.5.5 RADIUS增强属性 110

3.6 Kerberos概述 111

3.9本章复习题 112

3.8 Cisco IOS命令回顾 112

3.7本章小结 112

3.10案例研究 113

3.10.2解决方案 114

3.10.1场景 114

4.1.1单个边界路由器 117

4.1用路由器来保护网络 117

第4章 Cisco路由器威胁对策 117

4.1.3集成防火墙的边界路由器 118

4.1.2边界路由器和防火墙 118

4.2加强路由器服务和接口的安全性 119

4.1.4边界路由器、防火墙和内部路由器 119

4.2.2关闭CDP服务 120

4.2.1关闭BOOTP服务器 120

4.2.3关闭配置自动加载服务 121

4.2.5关闭FTP服务器 122

4.2.4限制DNS服务 122

4.2.6关闭Finger服务 123

4.2.7关闭无根据ARP 124

4.2.9关闭IP无类别路由选择服务 125

4.2.8关闭HTTP服务 125

4.2.11关闭IP鉴别 126

4.2.10关闭IP定向广播 126

4.2.13关闭ICMP重定向 127

4.2.12关闭ICMP掩码应答 127

4.2.15关闭ICMP不可达消息 128

4.2.14关闭IP源路由选择 128

4.2.17关闭NTP服务 129

4.2.16关闭MOP服务 129

4.2.18关闭PAD服务 130

4.2.19关闭代理ARP 131

4.2.20关闭SNMP服务 132

4.2.21关闭小型服务器 133

4.2.22启用TCP Keepalive 134

4.2.23关闭TFTP服务器 135

4.3关闭不用的路由器接口 136

4.4.1识别访问控制列表 137

4.4实施Cisco访问控制列表 137

4.4.2 IP访问控制列表类型 138

4.4.5 ACL定向过滤 143

4.4.4开发ACL规则 143

4.4.3注释IP ACL条款 143

4.4.7显示ACL 144

4.4.6将ACL应用到接口 144

4.4.8启用Turbo ACL 145

4.4.9增强ACL 146

4.5用ACL来应对安全威胁 147

4.5.1流量过滤 148

4.5.2理论网络 149

4.6.2 SNMP服务 150

4.6.1 Telnet服务 150

4.6过滤路由器服务流量 150

4.7过滤网络流量 151

4.6.3路由选择协议 151

4.7.1 IP地址欺骗对策 152

4.7.3 DoS Smurf攻击对策 153

4.7.2 DoS TCP SYN攻击对策 153

4.7.4过滤ICMP消息 154

4.8.1 TRINOO 155

4.8 DDoS对策 155

4.8.4 Subseven 156

4.8.3 Trinity V3 156

4.8.2 Stacheldraht 156

4.9路由器配置示例 157

4.10实施Syslog日志 158

4.10.2 Cisco日志安全级别 159

4.10.1 Syslog系统 159

4.10.3日志消息格式 160

4.10.4 Syslog路由器命令 161

4.11为企业网络设计安全的管理和报告系统 162

4.11.1 SAFE结构通览 163

4.11.2信息路径 164

4.11.3带外管理一般指南 165

4.11.4 日志和报告 166

4.11.5配置SSH服务器 167

4.11.6安全的SNMP访问 168

4.12.1起点 172

4.12 用AutoSecure加强Cisco路由器安全 172

4.12.3安全的Management层面服务 173

4.12.2接口选择 173

4.12.4创建安全旗标 174

4.12.6配置特定接口服务 175

4.12.5配置口令、AAA、SSH服务器和域名 175

4.12.8配置入口过滤和CBAC 176

4.12.7配置Cisco Express Forwarding和入口过滤 176

4.12.9检查配置并应用于运行配置中 177

4.12.10例子:使用AutoSecure之前典型的路由器配置 184

4.12.11例子:使用AutoSecure之后典型的路由器配置 185

4.15本章复习题 190

4.14 Cisco IOS命令回顾 190

4.13本章小结 190

4.16案例研究 191

4.16.2解决方案 192

4.16.1场景 192

5.1 Cisco IOS防火墙介绍 197

第5章 Cisco IOS防火墙基于上下文访问控制的配置 197

5.1.2理解CBAC 198

5 1.1 Cisco IOS防火墙特征集 198

5.1.4理解入侵检测 199

5.1.3理解认证代理 199

5.2.2 CBAC是如何工作的 200

5.2.1 Cisco IOS访问控制列表 200

5.2用CBAC保护用户免受攻击 200

5.2.4告警和审计跟踪 202

5.2.3支持的协议 202

5.3.2全局超时值和阈值 203

5.3.1打开审计跟踪和告警 203

5.3配置CBAC 203

5.3.3端口到应用的映射(Port-To-Application Mapping) 206

5.3.4定义应用协议审查规则 208

5.3.5路由器接口审查规则和ACL 211

5.3.6测试和验证CBAC 215

5.4本章小结 216

5.6本章复习题 217

5.5 Cisco IOS命令回顾 217

5.7案例研究 218

5.7.2解决方案 219

5.7.1场景 219

6.1.1定义认证代理 223

6.1介绍Cisco IOS防火墙认证代理 223

第6章 Cisco IOS防火墙认证代理 223

6.1.3发起一个会话 224

6.1.2支持AAA协议和服务器 224

6.1.4认证代理过程 225

6.1.6配置认证代理 227

6.1.5应用认证代理 227

6.2.1在Cisco安全访问控制服务器(CSACS)上配置认证代理服务 228

6.2配置AAA服务器 228

6.2.2在Cisco安全访问控制服务器上建立用户授权配置文件 229

6.3用AAA服务器配置Cisco IOS防火墙 230

6.2.3在建立用户授权配置文件时使用proxyacl#n属性 230

6.3.4定义TACACS+服务器和它的密钥 231

6.3.3指定授权协议 231

6.3.1 打开AAA 231

6.3.2指定认证协议 231

6.3.6允许到路由器的AAA流量 232

6.3.5定义RADIUS服务器和它的密钥 232

6.3.7打开路由器的HTTP服务器 233

6.4.2定义可选的认证代理标志 234

6.4.1设置默认空闲时间 234

6.4配置认证代理 234

6.4.3定义和应用认证代理规则 235

6.5.2 debug命令 236

6.5.1 show命令 236

6.4.4将认证代理规则关联到ACL 236

6.5测试和验证配置 236

6.6本章小结 237

6.5.3清除认证代理缓存 237

6.9案例研究 238

6.8本章复习题 238

6.7 Cisco IOS命令回顾 238

6.9.2解决方案 239

6.9.1场景 239

7.1 Cisco IOS IDS介绍 243

第7章 Cisco IOS防火墙入侵检测系统 243

7.1.2支持的路由器平台 245

7.1.1网络能见度 245

7.1.4签名应用 247

7.1.3实施问题 247

7.2配置Cisco IOS IDS 248

7.1.5响应选项 248

7.2.1步骤1——初始化Cisco IOS IDS路由器 249

7.2.2步骤2——配置保护、关闭和排除签名 250

7.2.3步骤3——建立和应用审查规则 251

7.2.4步骤4——验证配置 253

7.2.5步骤5——将Cisco IOS IDS路由器加到CiscoWorks安全监控中心 254

7.3本章小结 256

7.4 Cisco IOS IDS使用的签名 256

7.6本章复习题 259

7.5 Cisco IOS命令回顾 259

7.7案例研究 260

7.7.2解决方案 261

7.7.1 场景 261

8.1.1定义VPN 265

8.1在Cisco路由器打开安全VPN 265

第8章 用Cisco路由器和预共享密钥建立IPSec VPN 265

8.1.2 Cisco VPN路由器产品线 267

8.2什么是IPSec 268

8.2.1机密性(加密) 269

8.2.2数据完整性 273

8.2.3起源认证 274

8.2.4反重放保护 277

8.3.1 IPSec协议 278

8.3 IPSec协议框架 278

8.3.2使用模式:比较隧道模式和传输模式 280

8.3.3在IPSec隧道中的DF位覆盖功能性 281

8.4 IPSec的5个步骤 282

8.3.4 IPSec框架 282

8.4.2 IPSec步骤2:IKE阶段1 283

8.4.1 IPSec步骤1:感兴趣的流量 283

8.4.3 IPSec步骤3:IKE阶段2 285

8.4.4 IPSec步骤4:数据传输 286

8.5 IPSec和动态虚拟专用网 287

8.4.5 IPSec步骤5:隧道终止 287

8.6.1任务1配置IPSec加密:为IKE和IPSec准备 294

8.6使用IKE预共享密钥配置IPSec 294

8.6.2任务2配置IPSec加密:配置IKE 300

8.6.3任务3配置IPSec加密:配置IPSec 303

8.6.4任务4配置IPSec加密:测试和验证IPSec和ISAKMP 311

8.7手动配置IPSec 315

8.8使用RSA加密Nonces配置IPSec 316

8.9.1 IKE阶段1和阶段2协商 318

8.9和IPSec一起使用NAT 318

8.9.3配置IPSec和NAT一起工作 319

8.9.2 NAT穿透包封装 319

8.12本章复习题 320

8.11 Cisco IOS命令回顾 320

8.10本章小结 320

8.13.1场景 321

8.13案例研究 321

8.13.2解决方案 322

9.1证书权威 327

第9章 用Cisco路由器和CA建立高级IPSec VPN 327

9.1.1 Cisco IOS CA支持标准 328

9.1.3 CA服务器和Cisco路由器的协同性 329

9.1.2简单证书登记协议 329

9.1.5多个RSA密钥对支持 331

9.1.4用CA登记一台设备 331

9.2.1配置CA支持之任务1:为IKE和IPSec作准备 332

9.2配置CA支持任务 332

9.2.2配置CA支持之任务2:配置CA支持 335

9.2.3配置CA支持之任务3:为IPSec配置IKE 345

9.2.5配置CA支持之任务5:测试和验证IPSec 346

9.2.4配置CA支持之任务4:配置IPSec 346

9.6案例研究 347

9.5本章复习题 347

9.3本章小结 347

9.4 Cisco IOS命令回顾 347

9.6.1场景 348

9.6.2解决方案 349

10.1.1 Cisco Easy VPN Server 353

10.1介绍Cisco Easy VPN 353

第10章 用Cisco Easy VPN配置IOS远程接入 353

10.2 Cisco Easy VPN Server概述 354

10.1.2 Cisco Easy VPN Remote 354

10.2.1 12.2(8)T和Cisco EasyVPN的新特征 355

10.2.3不支持的IPSec属性 356

10.2.2支持的IPSec属性 356

10.3.1支持的Cisco Easy VPN远程客户端 357

10.3 Cisco Easy VPN Remote概述 357

10.3.2 Cisco Easy VPN Remote阶段Ⅱ 360

10.3.3 Cisco VPN Client 3.5概述 363

10.3.4 Cisco Easy VPN功能 365

10.4配置Cisco Easy VPN Server支持XAUTH 368

10.4.1任务1:配置XAUTH 369

10.4.3任务3:配置组策略搜寻 370

10.4.2任务2:建立IP地址池 370

10.4.5任务5:为MC“推”定义组策略 371

10.4.4任务4:为远程VPN客户接入建立ISAKMP策略 371

10.4.7任务7:用RRI建立动态加密映射 373

10.4.6任务6:建立变换集 373

10.4.8任务8:将MC应用到动态加密映射 374

10.4.10任务10:打开IKE DPD(可选) 375

10.4.9任务9:将动态加密映射应用到路由器的外部接口 375

10.5为组配置文件配置RADIUS认证 376

10.6.1任务1:安装Cisco VPNClient 3.x 377

10.6 Cisco VPN Client 3.5安装和配置任务 377

10.6.3任务3(可选):修改CiscoVPN Client选项 378

10.6.2任务2:建立新的连接条目 378

10.6.4任务4:配置Cisco VPNClient基本属性 379

10.6.5任务5:配置Cisco VPNClient认证属性 380

10.6.6任务6:配置Cisco VPNClient连接属性 381

10.7.1程序菜单 382

10.7和Cisco VPN Client 3.5一起工作 382

10.7.3设置MTU大小 383

10.7.2 日志查看器 383

10.7.4客户端连接状态:基本标签 384

10.7.5客户端连接状态:统计标签 385

10.8.2对Windows和Mac统一了VPN客户端 386

10.8.1虚拟适配器 386

10.8即将来临的Cisco VPN Client更新 386

10.8.7 RADIUS SDI XAUTH请求管理 387

10.8.6第三方VPN厂商兼容 387

10.8.3删除警告(包括原因) 387

10.8.4单一IPSec-SA 387

10.8.5个人防火墙增强 387

10.11本章复习题 388

10.10 Cisco IOS命令回顾 388

10.8.8 ISO标准格式日志文件名 388

10.8.9 GINA增强 388

10.9本章小结 388

10.12案例研究 389

10.12.2解决方案 390

10.12.1 场景 390

11.1理解安全设备管理器 395

第11章 使用安全设备管理器保护Cisco路由器 395

11.1.2智能安全配置 396

11.1.1 SDM特征 396

11.2理解SDM软件 397

11.1.4 SDM特征的详细资料 397

11.1.3 SDM用户类型 397

11.2.3在已有的路由器上安装SDM 398

11.2.2获取SDM 398

11.2.1支持的Cisco IOS版本和设备 398

11.2.5 SDM软件需求 399

11.2.4显示路由器的闪存空间 399

11.3使用SDM启动向导 400

11.2.6 SDM路由器通信 400

11.3.1第一次SDM访问 401

11.4.1 SDM主窗口特征 407

11.4介绍SDM用户界面 407

11.3.2诊断SDM故障 407

11.4.3 SDM工具栏 408

11.4.2 SDM菜单栏 408

11.4.4 SDM向导模式选项 409

11.5.1建立新WAN连接 410

11.5使用WAN向导配置WAN 410

11.5.4配置LMI和DLCI 411

11.5.3配置封装和IP地址 411

11.5.2运行串口向导 411

11.5.7查看和编辑已有的WAN连接 412

11.5.6完成WAN接口配置 412

11.5.5配置高级选项 412

11.6.使用SDM配置防火墙 413

11.5.8使用高级模式验证接口状态 413

11.6.1建立基本防火墙 414

11.6.2建立高级防火墙 415

11.7使用SDM配置VPN 418

11.7.1使用预共享密钥建立站到站的VPN 419

11.8.1执行安全审查 420

11.8使用SDM执行安全审查 420

11.7.2查看或改变VPN设置 420

11.8.2一步加固 422

11.10.1高级模式——概要 424

11.10使用SDM高级模式 424

11.9使用出厂复位向导 424

11.10.2高级模式——接口和连接 426

11.10.4高级模式——路由选择 427

11.10.3高级模式——规则 427

11.10.5高级模式——NAT 428

11.10.6高级模式——系统属性 429

11.11理解监控模式 431

11.10.7高级模式——VPN 431

11.14本章复习题 432

11.13 Cisco IOS命令回顾 432

11.12本章小结 432

11.15案例研究 433

11.15.2解决方案 434

11.15.1场景 434

12.1路由器MC1.2.1简介 437

第12章 管理企业VPN路由器 437

12.1.1理解路由器MC概念 438

12.1.2路由器MC组件 439

12.1.4路由器MC通信 440

12.1.3路由器MC1.2.1支持的设备 440

12.2.1安装需求 441

12.2安装路由器MC 441

12.1.5支持的隧道技术 441

12.2.2客户端访问需求 442

12.3使用路由器MC 443

12.2.4配置路由器支持SSH 443

12.2.3安装过程 443

12.3.2 Cisco Works用户授权角色 444

12.3.1 Cisco Works登录 444

12.3.4启动路由器MC 446

12.3.3在Cisco Works中添加用户 446

12.3.6使用路由器MC界面 447

12.3.5使用路由器MC主窗口 447

12.3.7使用设备标签 448

12.3.8使用配置标签 449

12.3.11使用管理标签 450

12.3.10使用报告标签 450

12.3.9使用部署标签 450

12.4.1工作流程任务 451

12.4建立工作流程和活动 451

12.4.2任务1:建立活动 452

12.4.3任务2:建立设备组 454

12.4.4任务3:导入设备 455

12.4.5任务4:定义VPN设置 459

12.4.6任务5:定义VPN策略 464

12.4.8任务7:建立和部署作业 471

12.4.7任务6:批准活动 471

12.5配置基本的Cisco IOS防火墙设置 474

12.5.2超时值和性能 475

12.5.1分片规则 475

12.5.4 日志 476

12.5.3半打开连接限制 476

12.6建立访问规则 477

12.5.5 ACL范围 477

12.7.1 网络组 478

12.7使用建构块 478

12.7.3服务组 479

12.7.2变换集 479

12.8.2流量过滤 480

12.8.1地址池 480

12.8网络地址转换规则 480

12.9.1上传 481

12.9管理配置 481

12.9.2查看配置 482

12.9.3路由器MC部署选项 483

12.10.1部署报告 485

12.10管理 485

12.10.4管理 486

12.10.3审计跟踪报告 486

12.10.2活动报告 486

12.13案例研究 487

12.12本章复习题 487

12.11本章小结 487

12.13.2解决方案 488

12.13.1场景 488

13.2需求 491

13.1简介 491

第13章 案例研究 491

13.3.1开始路由器配置 494

13.3解决方案 494

13.3.2解决方案的配置步骤 495

13.3.3结束路由器配置 500

第1章 505

附录A 各章复习题答案 505

第2章 506

第3章 507

第4章 508

第5章 510

第6章 511

第7章 512

第8章 513

第9章 514

第10章 515

第11章 516

第12章 518

附录B 网络安全策略实例 521

B.1授权和范围的说明 521

B.1.1适用对象 521

B.1.2网络安全策略的范围 522

B.1.3网络安全策略负责人 522

B.1.4系统管理员责任 522

B.2漏洞审计策略 523

B.2.2频率 523

B.2.1可接受的使用 523

B.2.3审计目标 523

B.1.7用户培训 523

B.1.6实施过程 523

B.1.5网络安全策略维护流程 523

B.3.2不可接收的网络使用 524

B.3.1可接收的网络使用 524

B.3.3服从要求 524

B.4身份鉴别和认证策略 524

B.3网络使用策略 524

B.2.4报告 524

B.5.1可接受的使用 525

B.5 Internet访问策略 525

B.5.2防火墙使用 525

B.5.3公共服务使用 525

B.4.3认证管理 525

B.4.2密码管理 525

B.4.1可接受的使用 525

B.6.3网络设备安全 526

B.6.2信任关系 526

B.7远程访问策略 526

B.6.1可接受的使用 526

B.6园区访问策略 526

B.7.5分支机构访问 527

B.7.4远距离工作协议 527

B.7.6商务合作者(外联网)访问 527

B.7.7加密 527

B.7.3从家中访问 527

B.7.2移动计算 527

B.7.1可以接受的使用 527

B.8.1入侵检测需求 528

B.8.2事件响应过程 528

B.8事件处理策略 528

B.8.3联络点 529

附录C 配置标准和扩展访问列表 531

C.1 IP编址和通用访问列表概念 532

C.1.1 IP地址 532

C.1.2通配符掩码 535

C.1.3一般访问列表配置任务 536

C.1.4访问列表配置原则 536

C.2配置标准IP访问列表 537

C.2.1标准IP访问列表处理 537

C.2.2标准IP访问列表命令 538

C.2.3标准访问列表的定位 539

C.2.4标准IP访问列表中的一般错误 540

C.2.5标准IP访问列表举例 541

C.3配置扩展IP访问列表 541

C.3.1扩展IP访问列表处理 542

C.3.2扩展IP访问列表命令 543

C.3.3 ICMP命令语法 544

C.3.4 TCP语法 546

C.3.5 UDP语法 547

C.3.6扩展IP访问列表的定位 548

C.3.7扩展IP访问列表举例1 548

C.3.8扩展IP访问列表举例2 549

C.4验证访问列表配置 549

C.5命名的IP访问列表 550

C.7参考文献 552

C.7.1配置IP访问列表 552

C.6总结 552

C.7.2 IP协议和编址信息 553

术语表 555

返回顶部