《网络核心技术内幕-组网技术指南》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:21世纪网络工程师设计宝典丛书编委会编
  • 出 版 社:北京:北京希望电子出版社
  • 出版年份:2000
  • ISBN:790003160X
  • 页数:314 页
图书介绍:

第一部分 用隧道技术访问VPN方案 3

第1章 隧道技术与访问VPN概述 3

1.1 简介 3

1.2 访问VPN 3

1.3 访问VPN结构 4

1.4 ISP与企业客户 5

1.5 好处 5

1.6访问VPN技术 5

第2章 配置NAS的基本拨号访问 11

2.1 简介 11

2.2 配置基本拨号访问 11

2.3 验证基本拨号访问 17

2.4 查错基本拨号访问 23

第3章 将访问VPN配置成使用本地AAA 35

3.1 简介 35

3.2 配置访问VPN 36

3.3 配置本地AAA 39

3.4 验证访问VPN 40

3.5 查错访问VPN 48

第4章 将访问VPN配置成使用远程AAA 56

4.1 简介 56

4.2 配置访问VPN 57

4.3 验证访问VPN 66

4.4 查错访问VPN 74

第二部分 Cisco安全VPN客户方案指南 85

第5章 虚拟专用网与Cisco安全VPN客户概述 85

5.1 何谓虚拟专用网 85

5.2 虚拟专用网类型 85

5.3 何谓Cisco安全VPN客户机 88

5.4 与Cisco路由器的相互操作性 89

5.5 系统要求 90

5.6 好处 91

第6章 使用预共享密钥:业务案例 93

第7章 使用数字证书:业务案例 94

7.1 简介 94

7.2 使用数字证书的好处 94

7.3 业务案例描述 94

7.4 支持的数字证书 97

7.5 相关文档 98

第8章 用Entrust数字证书业务案例 100

8.1 用Entrust数字证书的好处 100

8.2 配置与验证 100

8.3 相关文档 125

第9章 使用VeriSign数字证书的业务案例 127

9.1 使用VeriSign数字证书的好处 127

9.2 配置与验证 127

9.3 相关文档 150

第10章 使用Internet密钥交换方式配置:业务案例 152

10.1 使用Internet密钥交换方式配置的好处 152

10.2 业务案例描述 152

10.3 配置和验证 153

10.4 相关文档 155

10.5 词汇表 156

第三部分 侵入探测计划指南 165

第11章 简介 165

11.1 定义侵入探测的需要 165

11.2 何谓侵入探测 165

11.3 侵入探测互补技术 167

11.4 Cisco侵入探测产品概述 169

第12章 设计考虑 172

12.1 侵入探测要求计划 172

12.2 Cisco的综合安全方案 173

第13章 情形 179

13.1 情形1——使用Cisco IOS Firewall侵入探测系统 179

13.2 情形2——将syslog发往NetRanger Sensor 187

13.3 情形3——用NetRanger管理路由器 191

13.4 情形4——NetRanger多层层次 201

第四部分 使用CiscoSecure与Oracle的分布式数据库特性 209

第14章 使用CiscoSecure与Oracle的分布式数据库特性 209

14.1 本章小结 209

14.2 情形 209

14.3 配置任务 211

第五部分 Cisco SS7/CCS7拨号访问方案系统集成指南 261

第15章Cisco SS7/CCS7拨号访问方案系统集成指南 261

15.1 术语 261

15.2 SS7概述 264

15.3 Cisco SS7/CCS7拨号访问方案概述 266

15.4 特性与好处 271

15.5 硬件组件 276

15.6 设计网络 287

15.7 准备实施Cisco SS7/CCS7 DAS 292

15.8 实现Cisco SS7/CCS7 DAS 304

15.9 取得帮助 310

15.10 如何取得最新指南 312

15.11 信号控制器文档地图 312

15.12 联机文档热链 312

15.13 如果需要更多信息 313

15.14 联机Cisco连接 313