注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全防火墻技術大全

防火墻技術大全

防火墻技術大全

定 價:¥59.00

作 者: (美)Keith E.Strassberg等著;李昂等譯
出版社: 機械工業(yè)出版社
叢編項: 網(wǎng)絡與信息安全技術叢書
標 簽: 網(wǎng)絡安全

ISBN: 9787111115243 出版時間: 2003-03-01 包裝: 精裝
開本: 24cm 頁數(shù): 569 字數(shù):  

內(nèi)容簡介

  獲得有關安裝和配置當今流行防火墻的最深入客觀的建議,包括:CheckPointFireWall-14.1和NG、CiscoPIX、MicrosoftISAServer、NetScreen、SonicWall以及Symantec。學習成功地進行網(wǎng)絡設計和防火墻布局的策略。洞察攻擊防火墻的常見方法——包括軟件bug、病毒和錯誤配置。掌握防火墻最佳實現(xiàn)及如何提高防火墻的整體安全性。本書包含了所有防火墻的實現(xiàn)方法和管理知識,從而保護網(wǎng)絡免遭非法訪問。如何使網(wǎng)絡既安全又高效了解防火墻的優(yōu)勢和限制深入學習網(wǎng)絡和端口地址轉(zhuǎn)換、VPN、驗證、病毒防范、內(nèi)容過濾等等了解當今各種體系結構——應用和電路級網(wǎng)關、包過濾和狀態(tài)包檢查引擎發(fā)現(xiàn)黑客通常如何攻擊網(wǎng)絡獲得CheckPoint、Cisco、Symantec、Microsoft等主流產(chǎn)品的平臺和特性的詳細知識利用內(nèi)建的工具、對象和服務管理防火墻的安裝通過實現(xiàn)人員控制(如培訓和日志監(jiān)控)來補充防火墻系統(tǒng)詳細了解實施Cisco安全策略管理器的細節(jié)了解最新的CheckPointFireWall-1NG、CiscoIOS防火墻特征集和LinuxIPTables

作者簡介

  KeithE.Strassberg(CPACISSP)經(jīng)濟豐富的信息系統(tǒng)安全顧問。曾經(jīng)通過推薦和實現(xiàn)最佳的防火墻配置幫助眾多客戶提高了網(wǎng)絡的安全性。RichardJ.Gondek(CCIE(#5941)CISSP)安全和互聯(lián)網(wǎng)顧問。他的專業(yè)方向包括大規(guī)模網(wǎng)絡設計、新興網(wǎng)絡技術、流量管理以及局域和廣域無線連網(wǎng)技術。

圖書目錄

第1章   簡介 1
1.1   防火墻的定義 1
1.2   為什么使用防火墻 2
1.3   常見攻擊類型 2
1.4   防火墻的部署 3
1.5   防火墻的優(yōu)勢和弱點 3
1.5.1   優(yōu)勢 4
1.5.2   弱點 4
1.6   完善的安全措施 4
1.6.1   完善系統(tǒng)本身 4
1.6.2   補丁 5
1.6.3   硬件與操作系統(tǒng) 5
1.6.4   層次防御 5
1.6.5   創(chuàng)建安全策略 6
1.6.6   監(jiān)測與記錄 6
1.6.7   審計和測試 6
第2章   防火墻管理的TCP/IP基礎 7
2.1   TCP/IP網(wǎng)絡中的數(shù)據(jù)傳輸 7
2.2   在數(shù)據(jù)傳輸中應用的OSI七層模型 8
2.3   理解IP協(xié)議是如何工作的 10
2.3.1   IP地址 10
2.3.2   將IP地址轉(zhuǎn)換為二進制格式 10
2.3.3   IP地址的層次結構 11
2.3.4   子網(wǎng)與地址劃分的靈活性及高效性 12
2.3.5   IP是如何在網(wǎng)絡中路由的 14
2.3.6   廣播和組播 17
2.3.7   IP頭部 17
2.3.8   用ARP和RARP進行地址解析 18
2.3.9   ICMP協(xié)議 19
2.4   傳輸層協(xié)議:與應用程序的接口 20
2.4.1   無連接通信:用戶數(shù)據(jù)報協(xié)議 20
2.4.2   可靠順序交付:傳輸控制協(xié)議 21
2.5   應用程序及工具 23
2.5.1   Ping. Traceroute和Netstat 23
2.5.2   使用地址轉(zhuǎn)換隱藏私有地址 24
2.5.3   訪問控制列表(ACL) 26
2.5.4   域名服務(DNS) 26
2.5.5   簡單網(wǎng)絡管理協(xié)議(SNMP) 27
2.5.6   超文本傳輸協(xié)議(HTTP) 27
2.5.7   電子郵件(E-mail) 27
2.5.8   遠程登錄(Telnet) 28
2.5.9   遠程服務(R-Services) 28
2.5.10   文件傳輸協(xié)議(FTP) 28
第3章   網(wǎng)絡設計的考慮 29
3.1   把安全作為網(wǎng)絡設計的一部分 29
3.2   Intranet. Extranet和Internet——安全的
理由 29
3.2.1   Intranet 29
3.2.2   Extranet 30
3.2.3   Internet 30
3.2.4   Internet服務提供商(Internet-Service
                 Provider, ISP)及分散組織 30
3.2.5   部門安全 31
3.2.6   小辦公室/家庭辦公室(SOHO) 31
3.3   網(wǎng)絡設計方法 31
3.3.1   Tyjor公司——設計實例 31
3.3.2   定義網(wǎng)絡的目的 31
3.3.3   需求 32
3.3.4   預算 37
3.3.5   選擇銷售商 37
3.3.6   完成設計 37
3.3.7   創(chuàng)建實施計劃 38
3.3.8   測試和確認 39
3.3.9   提供支持 39
3.4   網(wǎng)絡 39
3.4.1   網(wǎng)絡拓撲的類型 40
3.4.2   路由協(xié)議 46
3.5   普通網(wǎng)絡防火墻設計 47
3.5.1   非軍事區(qū)(DMZ) 48
3.5.2   堡壘主機 48
3.5.3   過濾網(wǎng)關 49
3.6   創(chuàng)建公司安全策略 49
3.6.1   接受使用策略 49
3.6.2   特殊策略 50
第4章   防火墻的體系結構 52
4.1   包過濾器 52
4.1.1   包過濾的過程 53
4.1.2   創(chuàng)建一個規(guī)則庫 53
4.1.3   包過濾的優(yōu)缺點 56
4.2   應用級網(wǎng)關 56
4.2.1   應用級網(wǎng)關的工作過程 57
4.2.2   應用級網(wǎng)關的缺點 58
4.3   電路級網(wǎng)關 59
4.3.1   電路級網(wǎng)關的工作過程 59
4.3.2   電路級網(wǎng)關的缺點 59
4.4   狀態(tài)包檢查(SPI) 59
4.4.1   SPI防火墻的工作過程 60
4.4.2   SPI在安全上的優(yōu)點 61
4.5   實施方式 61
4.5.1   基于網(wǎng)絡主機的防火墻 62
4.5.2   基于路由器的防火墻 62
4.5.3   基于單個主機的防火墻 62
4.5.4   硬件防火墻 63
第5章   防火墻的高級功能 64
5.1   身份驗證和授權 64
5.2   網(wǎng)絡地址轉(zhuǎn)換 65
5.2.1   靜態(tài)NAT 66
5.2.2   動態(tài)NAT 67
5.2.3   端口轉(zhuǎn)換 67
5.2.4   服務器負載平衡 68
5.3   密碼理論 68
5.3.1   加密密碼 68
5.3.2   哈希驗證 69
5.4   虛擬專用網(wǎng)絡(VPN) 71
5.5   IPSec(IP安全協(xié)議) 73
5.6   網(wǎng)絡監(jiān)控 73
5.6.1   審計 73
5.6.2   會話竊聽 74
5.7   病毒免疫 75
5.8   可用性 75
5.8.1   狀態(tài)信息 76
5.8.2   高可用性 76
5.8.3   負載平衡 77
5.9   管理 78
5.10   防火墻的其他特性 79
第6章   防火墻攻擊 81
6.1   了解入侵者:他們的攻擊方法 81
6.1.1   攻擊目標的選擇 81
6.1.2   跟蹤 82
6.1.3   識別并偵察防火墻 86
6.2   未雨綢繆—準備基礎知識 92
6.2.1   包過濾防火墻 92
6.2.2   應用級代理防火墻 92
6.2.3   IP欺騙 92
6.2.4   會話劫持 93
6.2.5   形同虛設的訪問控制列表(ACL) 95
6.2.6   隧道 97
6.2.7   代理服務器的外來訪問 98
6.2.8   操作系統(tǒng)和應用程序 98
6.2.9   防火墻提供的遠程管理功能 98
6.2.10   拒絕服務(DoS) 99
6.3   公布的防火墻漏洞 99
6.3.1   Check Point FireWall-1 IP分片漏洞 99
6.3.2   Check Point FireWall-1 RDP頭部
繞過防火墻的漏洞 100
6.3.3   Cisco PIX TACACS+的DoS漏洞 100
6.3.4   Raptor防火墻在代理HTTP請求中的
漏洞 100
第7章   Check Point FireWall-1簡介 101
7.1   什么是FireWall-1 101
7.2   FireWall-1組件 101
7.2.1   管理模塊 102
7.2.2   GUI客戶端 102
7.2.3   FireWall-1的防火墻模塊 104
7.3   不同的管理模塊配置 106
7.3.1   單設備防火墻(Single Device
Firewall) 107
7.3.2   擁有外部GUI客戶端的單設備
防火墻 107
7.3.3   只有單個管理模塊的多防火墻 107
7.3.4   有冗余管理模塊的多防火墻 108
7.3.5   一對一的防火墻模塊和管理模塊 109
7.3.6   高可用性防火墻 109
7.3.7   其他防火墻組件 110
7.4   FireWall-1對象 110
7.4.1   管理FireWall-1對象 110
7.4.2   服務 119
7.4.3   資源 122
7.4.4   用戶 124
7.4.5   時間 125
第8章   FireWall-1的安裝 127
8.1   許可證 127
8.1.1   評估許可證 127
8.1.2   永久許可證 128
8.1.3   X/Motif許可證 128
8.2   FireWall-1 的安裝前提示 128
8.2.1   安裝哪一種FireWall-1組件 128
8.2.2   IP 轉(zhuǎn)發(fā)的考慮 128
8.2.3   FireWall-1組件的連通性 130
8.3   在Windows平臺上安裝FireWall-1 130
8.3.1   最小系統(tǒng)要求 130
8.3.2   安裝過程 130
8.4   在Unix平臺上安裝FireWall-1 138
8.5   FireWall-1安裝結束后再安裝許可證 144
第9章   配置FireWall-1 145
9.1   遠程管理 145
9.1.1   啟用遠程Windows GUI客戶端 145
9.1.2   登錄Windows NT GUI策略編輯器 147
9.1.3   啟用遠程Unix GUI客戶端 147
9.1.4   登錄Unix GUI策略編輯器 148
9.1.5   在分布式防火墻和管理模塊
之間建立連接 148
9.1.6   策略編輯器菜單和工具條 149
9.1.7   策略屬性 150
9.2   創(chuàng)建FireWall-1規(guī)則庫 156
9.2.1   創(chuàng)建一個標準的NAT規(guī)則 157
9.2.2   準規(guī)則和顯式規(guī)則 158
9.2.3   清理規(guī)則 159
9.2.4   隱藏規(guī)則 159
9.2.5   FireWall-1的規(guī)則順序 159
第10章   FireWall-1高級功能 161
10.1   身份驗證 161
10.1.1   用戶身份驗證 161
10.1.2   客戶身份驗證 163
10.1.3   會話身份驗證 166
10.2   內(nèi)容安全 168
10.3   內(nèi)容向量協(xié)議 170
10.4   URL過濾協(xié)議 172
10.5   NAT 175
10.6   賬戶管理客戶端 180
10.7   VPN和SecuRemote 182
10.7.1   VPN的一些考慮 182
10.7.2   網(wǎng)關到網(wǎng)關VPN 184
10.7.3   SecuRemote 187
第11章   Check Point Next Generation 191
11.1   新特征和功能增強概述 191
11.1.1   NG的策略管理器 191
11.1.2   增強的日志功能 192
11.1.3   審計 193
11.1.4   TCP 服務屬性 193
11.1.5   增強的網(wǎng)絡地址轉(zhuǎn)換 194
11.1.6   NG對象數(shù)據(jù)庫 194
11.1.7   進程監(jiān)視 194
11.1.8   可視化策略編輯器 195
11.1.9   安全內(nèi)部通信(SIC) 195
11.1.10   SecureUpdate 196
11.1.11   管理高可用性 196
11.2   升級考慮 198
11.3   在Windows上安裝Check Point NG
          防火墻 198
11.4   在Unix上安裝Check Point NG防火墻 201
11.5   NG 策略管理器的操作 203
11.5.1   創(chuàng)建時間對象 203
11.5.2   創(chuàng)建基本管理模塊對象 205
11.5.3   創(chuàng)建防火墻模塊對象 206
11.6   使用SecureUpdate 207
11.6.1   應用SecureUpdate進行產(chǎn)品管理 207
11.6.2   許可證管理 208
第12章   Cisco PIX防火墻 210
12.1   產(chǎn)品背景 210
12.2   PIX的特征與功能 210
12.2.1   PIX模型 212
12.2.2   PIX性能 214
12.3   軟件版本 215
12.3.1   PIX版本6.X 215
12.3.2   PIX 6.X版可以做的事與不
可以做的事 216
12.3.3   PIX 版本5.3 216
12.4   自適應安全算法 216
第13章   Cisco PIX安裝 221
13.1   為PIX安裝制定計劃 221
13.2   安裝前 222
13.2.1   選擇許可證 222
13.2.2   選擇PIX型號 223
13.2.3   物理位置 224
13.3   安裝 225
13.3.1   接口配置 225
13.3.2   電纜連接 226
13.3.3   初始PIX輸入 226
13.3.4   配置PIX 227
13.4   使用TFTP升級你的IOS 234
第14章   Cisco PIX配置 237
14.1   路由選擇 237
14.1.1   靜態(tài) 237
14.1.2   路由信息協(xié)議(RIP) 238
14.2   流量過濾和地址轉(zhuǎn)換 239
14.2.1   管道(conduit) 239
14.2.2   靜態(tài)(static) 241
14.2.3   Outbound/Apply命令 242
14.2.4   NAT/Global 244
14.2.5   訪問表 245
第15章   Cisco PIX 高級功能 249
15.1   用戶訪問管理 249
15.1.1   訪問PIX 249
15.1.2   通過PIX的流量 250
15.2   流量管理 252
15.2.1   包管理 252
15.2.2   協(xié)議管理 254
15.3   冗余度 256
15.4   PIX監(jiān)控 258
第16章   Cisco安全策略管理器 263
16.1   背景 263
16.1.1   應用區(qū) 263
16.1.2   操作流 264
16.2   安裝 264
16.3   拓撲圖 267
16.3.1   創(chuàng)建拓撲圖 267
16.3.2   查看拓撲圖 272
16.4   策略設計 275
16.4.1   網(wǎng)絡對象組 276
16.4.2   網(wǎng)絡服務組 277
16.4.3   創(chuàng)建規(guī)則集 278
16.5   PIX命令 283
16.5.1   策略前的分發(fā) 284
16.5.2   分發(fā)策略 288
16.6   報告 290
16.6.1   監(jiān)控報告 291
16.6.2   系統(tǒng)報告 291
第17章   Cisco IOS 防火墻特征集 293
17.1   產(chǎn)品背景 293
17.2   IOS防火墻的特征和功能 293
17.2.1   IOS FFS階段1的特征 293
17.2.2   IOS FFS階段2的特征 294
17.3   計劃安裝IOS防火墻的特征集 294
17.3.1   選擇硬件平臺 294
17.3.2   選擇軟件特征集 295
17.3.3   選擇軟件版本 296
17.4   IOS防火墻設計考慮 296
17.4.1   IOS 防火墻的強度 296
17.4.2   警告 297
17.4.3   IOS FFS設計示例 297
17.5   安裝和配置防火墻 298
17.5.1   Cisco IOS的命令行界面 298
17.5.2   記錄IP和端口信息 300
17.5.3   安裝軟件 300
17.6   配置IOS FFS 302
17.7   配置CBAC 307
17.7.1   理解CBAC的工作原理 307
17.7.2   配置訪問控制表 308
17.7.3   配置檢查規(guī)則 309
17.7.4   打開告警和審計跟蹤 311
17.7.5   配置PAM 311
第18章   Linux 內(nèi)核防火墻—Iptables 312
18.1   Linux 內(nèi)核防火墻的發(fā)展 312
18.2   安裝Iptables 317
18.3   構建Iptables防火墻 317
18.3.1   獨立主機 318
18.3.2   簡單的NAT 防火墻 320
18.3.3   端口轉(zhuǎn)發(fā)防火墻 322
18.3.4   具有DMZ和透明Web代理
的防火墻 324
18.3.5   允許IPSec VPN通過的防火墻 327
18.3.6   實現(xiàn)服務類型(TOS)標記 328
18.4   通過日志實現(xiàn)故障診斷 328
18.5   防火墻實用工具 329
18.5.1   Mason 329
18.5.2   Iptables-save和Iptables-restore 329
18.5.3   Knetfilter 329
第19章   Symantec防火墻企業(yè)版的背景
與安裝 330
19.1   Symantec/Raptor 6.5 的歷史 330
19.1.1   對標準服務的支持 331
19.1.2   支持的驗證類型 331
19.1.3   關于Symantec防火墻企業(yè)版6.5 332
19.1.4   Symantec防火墻企業(yè)版6.5的
             重要特性 332
19.1.5   代理 337
19.2   安裝 339
19.2.1   安裝準備 339
19.2.2   網(wǎng)絡設置 340
19.2.3   測試網(wǎng)絡配置 346
19.2.4   測試TCP/IP的連通性 346
19.2.5   檢查名稱解析(DNS) 346
19.2.6   ping主機 346
19.2.7   理解網(wǎng)絡如何處理名稱解析 346
19.2.8   提前約見Internet服務
提供商(ISP) 347
19.2.9   知道哪些服務需要通過安全網(wǎng)關 347
19.2.10   安裝Symantec防火墻企業(yè)版6.5 347
19.2.11   安裝Symantec Raptor管理控制臺 348
19.2.12   連接到Symantec防火墻企業(yè)版 349
19.2.13   安裝遠程日志記錄 349
19.2.14   Vulture:未授權的服務 349
第20章   Symantec防火墻企業(yè)版的配置 350
20.1   網(wǎng)絡接口的配置 350
20.2   配置網(wǎng)絡實體 353
20.3   用戶和用戶組的配置 357
20.3.1   定義用戶組 358
20.3.2   定義用戶 358
20.4   配置Symantec和代理服務 365
20.4.1   Symantec 服務 365
20.4.2   代理服務 370
20.5   授權規(guī)則的填寫 372
20.6   地址轉(zhuǎn)換的配置 377
20.6.1   地址轉(zhuǎn)換 378
20.6.2   虛擬客戶機 381
第21章   Symantec防火墻企業(yè)版
高級功能 383
21.1   使用客戶協(xié)議和服務 383
21.1.1   定義一個GSP服務 383
21.1.2   為過濾器中的應用定義協(xié)議 386
21.2   拒絕服務(DoS) 387
21.3   配置代理以支持第三方軟件 388
21.3.1   使用SQL*Net V2 代理 389
21.3.2   代理連接小結 390
21.3.3   配置SQL*Net V2客戶機 390
21.3.4   創(chuàng)建客戶配置文件 390
21.3.5   H.323標準 391
21.4   設定證書驗證 396
21.4.1   在主機上生成證書 396
21.4.2   在Entrust CA服務器上生
成一個證書 397
21.5   配置服務重新定向 399
21.5.1   使用服務重新定向 399
21.5.2   給所支持的重新定向添加一個規(guī)則 400
21.6   通告方式的配置 400
21.6.1   音頻通告的配置 401
21.6.2   郵件通告功能的配置 402
21.6.3   呼叫通告功能的配置 403
21.6.4   客戶端程序通告的配置 404
21.6.5   SNMP通告的配置 404
第22章   微軟ISA Server 2000綜述 405
22.1   產(chǎn)品背景 405
22.2   ISA特征 406
22.2.1   多層防火墻 406
22.2.2   基于策略的訪問控制 407
22.3   ISA組件 408
22.3.1   服務器軟件 408
22.3.2   客戶端軟件 408
22.4   ISA操作模式 409
22.5   ISA管理 410
22.5.1   本地管理 410
22.5.2   遠程管理 411
22.6   報警 412
22.6.1   條件 412
22.6.2   動作 414
22.7   日志 415
22.7.1   數(shù)據(jù)包過濾器日志 416
22.7.2   防火墻服務和Web代理日志 417
22.7.3   方法 418
22.8   報表 420
22.8.1   報表的產(chǎn)生 420
22.8.2   報表的日程安排 422
第23章   微軟ISA Server 2000的安裝和
配置 424
23.1   微軟ISA Server 2000安裝準備 424
23.2   軟件安裝 425
23.2.1   初始安裝 425
23.2.2   安全服務器向?qū)?429
23.2.3   從微軟Proxy Server 2升級 432
23.3   啟動向?qū)?433
23.3.1   創(chuàng)建日程表 434
23.3.2   創(chuàng)建客戶端集 436
23.3.3   創(chuàng)建協(xié)議規(guī)則 437
23.3.4   創(chuàng)建目標集 439
23.3.5   創(chuàng)建站點和內(nèi)容規(guī)則 440
23.3.6   為防火墻和SecureNAT客戶端
             配置路由 441
第24章   微軟ISA Server 2000的高級功能 443
24.1   包過濾器和入侵檢測 443
24.2   報警管理 444
24.3   創(chuàng)建協(xié)議定義 445
24.4   虛擬專用網(wǎng)絡 446
24.4.1   遠程訪問 446
24.4.2   站點到站點的VPN 447
24.5   應用程序過濾器 450
24.5.1   SMTP過濾器 451
24.5.2   SMTP的體系結構 453
24.6   高可用性 455
第25章   SonicWALL防火墻的
背景和管理 457
25.1   產(chǎn)品 457
25.2   6.2版的軟件特征 459
25.3   SonicWALL的包處理 461
25.4   SonicWALL的管理 461
第26章   安裝SonicWALL 466
26.1   物理安裝 466
26.1.1   安裝硬件 466
26.1.2   物理安裝過程 466
26.2   初始化配置信息 467
26.3   基于Web的配置向?qū)?468
26.3.1   管理控制臺配置 468
26.3.2   安裝向?qū)?468
第27章   SonicWALL配置 474
27.1   安全策略示例 474
27.2   網(wǎng)絡訪問規(guī)則 475
27.3   網(wǎng)絡訪問規(guī)則類型和等級 475
27.3.1   增加服務 476
27.3.2   通過服務確定的網(wǎng)絡訪問規(guī)則 477
27.3.3   創(chuàng)建和編輯規(guī)則 480
27.3.4   增加和編輯用戶 483
27.3.5   配置SNMP 485
27.3.6   安全的遠程管理 486
第28章   SonicWALL高級配置 487
28.1   日志 487
28.2   代理中繼 488
28.3   靜態(tài)路由 489
28.4   DHCP服務器 490
28.5   Intranet防火墻 492
28.6   DMZ地址 493
28.7   高級NAT 494
28.8   以太網(wǎng)設置 495
28.9   過濾 496
28.9.1   種類標簽 496
28.9.2   列表升級標簽 497
28.9.3   自定義標簽 498
28.9.4   關鍵詞標簽 499
28.9.5   贊同標簽 500
28.10   VPN 501
28.10.1   配置組VPN 501
28.10.2   客戶端配置 502
28.10.3   測試VPN客戶端配置 503
28.10.4   在兩個SonicWALL設備之間
配置IKE 504
28.11   高可用性 507
28.12   反病毒 511
28.12.1   反病毒小結 513
28.12.2   E-Mail過濾器 513
第29章   NetScreen防火墻的背景和管理 515
29.1   背景 515
29.1.1   產(chǎn)品和性能 515
29.1.2   NetScreen應用產(chǎn)品 515
29.1.3   NetScreen安全系統(tǒng) 518
29.2   ScreenOS操作系統(tǒng) 520
29.2.1   ScreenOS的規(guī)則處理 521
29.2.2   ScreenOS特征集 523
29.2.3   ScreenOS管理接口 523
第30章   安裝NetScreen 525
30.1   NetScreen設備的安裝 525
30.1.1   安裝NetScreen-5XP 525
30.1.2   安裝NetScreen-25/50 527
30.1.3   安裝NetScreen-100 529
30.2   NetScreen安全系統(tǒng)的安裝 531
30.2.1   安裝NetScreen-500 531
30.2.2   架設NetScreen-500 532
30.2.3   在基本的單獨配置下連接
NetScreen-500 533
30.2.4   在冗余(HA)配置下連接
NetScreen-500 534
30.2.5   安裝NetScreen-1000 535
30.2.6   架設NetScreen-1000 536
30.2.7   在獨立配置下連接NetScreen-1000 536
30.2.8   在冗余配置下連接NetScreen-1000 536
第31章   NetScreen的配置 537
31.1   控制臺初始化配置 537
31.2   用GUI進行NetScreen配置 540
第32章   NetScreen的高級配置 555
32.1   虛擬專用網(wǎng) 555
32.1.1   手工密鑰站點到站點的VPN配置 555
32.1.2   高可用性配置 561
32.1.3   用VIP進行負載平衡 562
32.1.4   帶寬整形和優(yōu)先化 564
32.1.5   監(jiān)控NetScreen設備 565
32.1.6   ScreenOS的調(diào)試命令 565
32.2   NetScreen-1000設備的一個配置
文件示例 566                  

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號