第一部分 用隧道技术访问VPN方案 3
第1章 隧道技术与访问VPN概述 3
1.1 简介 3
1.2 访问VPN 3
1.3 访问VPN结构 4
1.4 ISP与企业客户 5
1.5 好处 5
1.6访问VPN技术 5
第2章 配置NAS的基本拨号访问 11
2.1 简介 11
2.2 配置基本拨号访问 11
2.3 验证基本拨号访问 17
2.4 查错基本拨号访问 23
第3章 将访问VPN配置成使用本地AAA 35
3.1 简介 35
3.2 配置访问VPN 36
3.3 配置本地AAA 39
3.4 验证访问VPN 40
3.5 查错访问VPN 48
第4章 将访问VPN配置成使用远程AAA 56
4.1 简介 56
4.2 配置访问VPN 57
4.3 验证访问VPN 66
4.4 查错访问VPN 74
第二部分 Cisco安全VPN客户方案指南 85
第5章 虚拟专用网与Cisco安全VPN客户概述 85
5.1 何谓虚拟专用网 85
5.2 虚拟专用网类型 85
5.3 何谓Cisco安全VPN客户机 88
5.4 与Cisco路由器的相互操作性 89
5.5 系统要求 90
5.6 好处 91
第6章 使用预共享密钥:业务案例 93
第7章 使用数字证书:业务案例 94
7.1 简介 94
7.2 使用数字证书的好处 94
7.3 业务案例描述 94
7.4 支持的数字证书 97
7.5 相关文档 98
第8章 用Entrust数字证书业务案例 100
8.1 用Entrust数字证书的好处 100
8.2 配置与验证 100
8.3 相关文档 125
第9章 使用VeriSign数字证书的业务案例 127
9.1 使用VeriSign数字证书的好处 127
9.2 配置与验证 127
9.3 相关文档 150
第10章 使用Internet密钥交换方式配置:业务案例 152
10.1 使用Internet密钥交换方式配置的好处 152
10.2 业务案例描述 152
10.3 配置和验证 153
10.4 相关文档 155
10.5 词汇表 156
第三部分 侵入探测计划指南 165
第11章 简介 165
11.1 定义侵入探测的需要 165
11.2 何谓侵入探测 165
11.3 侵入探测互补技术 167
11.4 Cisco侵入探测产品概述 169
第12章 设计考虑 172
12.1 侵入探测要求计划 172
12.2 Cisco的综合安全方案 173
第13章 情形 179
13.1 情形1——使用Cisco IOS Firewall侵入探测系统 179
13.2 情形2——将syslog发往NetRanger Sensor 187
13.3 情形3——用NetRanger管理路由器 191
13.4 情形4——NetRanger多层层次 201
第四部分 使用CiscoSecure与Oracle的分布式数据库特性 209
第14章 使用CiscoSecure与Oracle的分布式数据库特性 209
14.1 本章小结 209
14.2 情形 209
14.3 配置任务 211
第五部分 Cisco SS7/CCS7拨号访问方案系统集成指南 261
第15章Cisco SS7/CCS7拨号访问方案系统集成指南 261
15.1 术语 261
15.2 SS7概述 264
15.3 Cisco SS7/CCS7拨号访问方案概述 266
15.4 特性与好处 271
15.5 硬件组件 276
15.6 设计网络 287
15.7 准备实施Cisco SS7/CCS7 DAS 292
15.8 实现Cisco SS7/CCS7 DAS 304
15.9 取得帮助 310
15.10 如何取得最新指南 312
15.11 信号控制器文档地图 312
15.12 联机文档热链 312
15.13 如果需要更多信息 313
15.14 联机Cisco连接 313