注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)網(wǎng)絡(luò)與數(shù)據(jù)通信CiscoCisco IPSec VPN實戰(zhàn)指南

Cisco IPSec VPN實戰(zhàn)指南

Cisco IPSec VPN實戰(zhàn)指南

定 價:¥55.00

作 者: 秦柯 著
出版社: 人民郵電出版社
叢編項:
標 簽: Cisco

ISBN: 9787115270030 出版時間: 2012-05-01 包裝: 平裝
開本: 16開 頁數(shù): 322 字數(shù):  

內(nèi)容簡介

  《Cisco IPSec VPN實戰(zhàn)指南》是一本全面介紹Cisco IPSec VPN的圖書,主要涉及在Cisco路由器和ASA硬件防火墻上的IPSec VPN技術(shù)?!禖isco IPSec VPN實戰(zhàn)指南》一共分為10章,分別介紹了VPN技術(shù)、GRE技術(shù)與配置、IPSec基本理論、站點到站點IPSec VPN、影響IPSec VPN的網(wǎng)絡(luò)問題、IPSec VPN中的高可用性技術(shù)、動態(tài)多點VPN(DMVPN)、組加密傳輸VPN(GETVPN)、Easy VPN、ASA策略圖等。本書附錄還詳細地介紹了Cisco模擬器的配置與使用。使用附錄中介紹的模擬器可以實現(xiàn)本書中介紹的所有實例,因此本書的第一個特點就是實例的可操作性很強。本書的第二個特點就是采用了不同的講述方式,作者不是生硬地介紹各種IPSec VPN特性,而是結(jié)合多年Cisco安全教學(xué)經(jīng)驗,首先展示各種IPSec VPN的故障現(xiàn)象,然后深入淺出、一步一步地分析導(dǎo)致這些故障的原因,最后給出相應(yīng)的解決方案,讓讀者能夠?qū)W習(xí)到整個排錯和分析的過程與思路。本書的第三個特點就是大量作者原創(chuàng)的獨門VPN解決方案,在一些特殊部署環(huán)境使用這些解決方案會得到意想不到的效果?!禖isco IPSec VPN實戰(zhàn)指南》適合正在準備參加CCNA安全(640-553)、SECURE(642-637)、FIREWALL(642-617)、VPN(642-647)、CCIE安全筆試(350-018)以及CCIE安全實驗考試的考生閱讀,也是從事Cisco安全技術(shù)的工程師必不可少的現(xiàn)場參考資料。

作者簡介

暫缺《Cisco IPSec VPN實戰(zhàn)指南》作者簡介

圖書目錄

第1章 VPN技術(shù)簡介 
  1.1 VPN產(chǎn)生背景 
  1.2 VPN的兩種連接方式 
  1.2.1 站點到站點(Site to Site) 
  1.2.2 遠程訪問(Remote Access) 
 
第2章 GRE 
  2.1 GRE技術(shù)簡介 
  2.2 GRE基本實驗 
  2.2.1 實驗實際接線狀況介紹 
  2.2.2 實驗拓撲 
  2.2.3 實驗介紹 
  2.2.4 基本網(wǎng)絡(luò)配置 
  2.2.5 GRE和動態(tài)路由協(xié)議OSPF配置 
  2.2.6 查看狀態(tài)與測試 
 
第3章 IPSec基本理論 
  3.1 基本原理介紹 
  3.2 IPSec框架 
  3.2.1 散列函數(shù) 
  3.2.2 加密算法 
  3.2.3 封裝協(xié)議 
  3.2.4 密鑰有效期 
  3.3 互聯(lián)網(wǎng)密鑰交換協(xié)議IKE(Internet Key Exchange) 
  3.3.1 IKE與ISAKMP 
  3.3.2 IKE的2個階段與3個模式 
 
第4章 站點到站點IPSec VPN 
  4.1 經(jīng)典站點到站點IPSec VPN 
  4.1.1 實際接線狀況 
  4.1.2 實驗拓撲介紹 
  4.1.3 基本IP地址配置 
  4.1.4 VPN路由分析 
  4.1.5 IOS IPSec VPN的經(jīng)典配置 
  4.1.6 測試IPSec VPN 
  4.1.7 查看IPSec VPN的相關(guān)狀態(tài) 
  4.2 ASA站點到站點IPSec VPN 
  4.2.1 實際接線狀況 
  4.2.2 實驗拓撲介紹 
  4.2.3 基本網(wǎng)絡(luò)配置 
  4.2.4 ASA站點到站點IPSec VPN配置 
  4.2.5 測試IPSec VPN 
  4.2.6 ASA查看IPSec VPN的相關(guān)狀態(tài) 
  4.3 路由器GRE Over IPSec站點到站點VPN 
  4.3.1 經(jīng)典IPSec VPN配置方式問題分析 
  4.3.2 分析GRE Over IPSec解決問題的思路 
  4.3.3 實際接線狀況 
  4.3.4 實驗拓撲介紹 
  4.3.5 基本網(wǎng)絡(luò)配置 
  4.3.6 配置GRE隧道 
  4.3.7 配置動態(tài)路由協(xié)議OSPF 
  4.3.8 配置IPSec VPN保護站點間GRE流量 
  4.3.9 測試與查看GRE Over IPSec 
  4.3.10 其他GRE over IPSec配置方式 
  4.4 路由器SVTI站點到站點VPN 
  4.4.1 VTI技術(shù)介紹 
  4.4.2 實際接線狀況 
  4.4.3 實驗拓撲介紹 
  4.4.4 基本網(wǎng)絡(luò)配置 
  4.4.5 配置SVTI隧道 
  4.4.6 測試并查看隧道狀況 
  4.4.7 配置動態(tài)路由協(xié)議OSPF 
  4.5 總結(jié) 
 
第5章 影響IPSec VPN的網(wǎng)絡(luò)問題 
  5.1 動態(tài)地址問題 
  5.1.1 問題描述 
  5.1.2 動態(tài)crypto map實驗 
  5.2 動態(tài)DNS(DDNS)技術(shù)介紹 
  5.2.1 DDNS技術(shù)介紹 
  5.2.2 DDNS在IPSec VPN的使用 
  5.2.3 DDNS在IOS上的配置 
  5.3 加密設(shè)備NAT對IPSec VPN的影響 
  5.3.1 問題描述 
  5.3.2 加密設(shè)備NAT問題分析實驗 
  5.4 中間網(wǎng)絡(luò)ASA防火墻對IPSec VPN的影響 
  5.4.1 問題描述 
  5.4.2 Cisco ASA防火墻對IPSec VPN的影響實驗 
  5.5 中間網(wǎng)絡(luò)PAT對IPSec VPN的影響 
  5.5.1 問題描述 
  5.5.2 PAT地址轉(zhuǎn)換技術(shù)對IPSec VPN的影響實驗 
 
第6章 IPSec VPN中的高可用性技術(shù) 
  6.1 IPSec VPN高可用性技術(shù)介紹 
  6.2 DPD技術(shù)介紹 
  6.2.1 DPD技術(shù)描述 
  6.2.2 DPD工作模式 
  6.2.3 DPD技術(shù)測試 
  6.3 RRI技術(shù)介紹 
  6.3.1 技術(shù)描述 
  6.3.2 RRI技術(shù)配置與測試 
  6.4 鏈路備份的IPSec VPN介紹 
  6.4.1 鏈路備份IPSec VPN 
  6.4.2 鏈路備份IPSec VPN配置與測試 
  6.5 設(shè)備備份IPSec VPN(Redundancy VPN)介紹 
  6.5.1 設(shè)備備份IPSec VPN 
  6.5.2 設(shè)備備份IPSec VPN(Redun-dancy VPN)配置與測試 
  6.6 高可用性站點到站點IPSec VPN最佳方案 
  6.6.1 高可用性站點到站點IPSec VPN最佳方案 
  6.6.2 高可用性站點到站點IPSec VPN最佳方案配置與測試 
 
第7章 動態(tài)多點VPN(DMVPN) 
  7.1 DMVPN介紹 
  7.1.1 傳統(tǒng)IPSec VPN高可用性問題分析 
  7.1.2 DMVPN的優(yōu)點 
  7.1.3 DMVPN的4大組成協(xié)議 
  7.2 經(jīng)典DMVPN實驗 
  7.2.1 實際接線狀況 
  7.2.2 實驗拓撲 
  7.2.3 基本網(wǎng)絡(luò)配置 
  7.2.4 mGRE與NHRP配置 
  7.2.5 測試 NHRP 
  7.2.6 動態(tài)路由協(xié)議EIGRP配置 
  7.2.7 測試與調(diào)整EIGRP 
  7.2.8 配置IPSec VPN 
  7.2.9 查看DMVPN狀態(tài) 
  7.2.10 MVPN中“包治百病”的“大招” 
  7.3 DMVPN第三階段 
  7.3.1 DMVPN三個發(fā)展階段介紹 
  7.3.2 DMVPN三個發(fā)展階段比較表 
  7.3.3 DMVPN第二階段與第三階段分支站點間隧道處理方法比較表 
  7.3.4 DMVPN第二階段NHRP工作流程介紹 
  7.3.5 DMVPN第三階段NHRP工作流程介紹 
  7.3.6 第三階段DMVPN實驗 
  7.4 DMVPN兩種高可用性解決方案 
  7.4.1 解決方案1:單云雙中心 
  7.4.2 DMVPN單云雙中心配置 
  7.4.3 解決方案2:雙云雙中心 
  7.4.4 DMVPN雙云雙中心配置 
 
第8章 組加密傳輸VPN(GETVPN) 
  8.1 GETVPN概述 
  8.2 傳統(tǒng)IPSec VPN在企業(yè)網(wǎng)內(nèi)部部署時出現(xiàn)的問題 
  8.2.1 問題1:影響QoS 
  8.2.2 問題2:點對點IPSec SA造成的問題 
  8.2.3 問題3:覆蓋路由(Overlay routing)問題 
  8.3 GETVPN技術(shù)介紹 
  8.4 GETVPN如何解決傳統(tǒng)IPSec VPN所帶來的問題 
  8.4.1 解決問題1:影響QoS 
  8.4.2 解決問題2:點對點IPSec SA問題 
  8.4.3 解決問題3:覆蓋路由(Overlay routing)問題 
  8.5 GETVPN與傳統(tǒng)IPSec VPN技術(shù)的比較 
  8.6 GETVPN三大組成部分 
  8.7 GETVPN工作流程圖 
  8.8 兩種GETVPN的密鑰 
  8.9 GETVPN的3種安全關(guān)聯(lián)(SA) 
  8.10 GETVPN的網(wǎng)絡(luò)流量 
  8.11 協(xié)作密鑰服務(wù)器(Cooperative Key Server) 
  8.12 GETVPN密鑰更新特點 
  8.13 GETVPN中的防重放攻擊技術(shù) 
  8.14 GETVPN感興趣流訪問控制列表配置指南 
  8.15 GETVPN實驗 
  8.15.1 實際接線狀況 
  8.15.2 實驗拓撲 
  8.15.3 基本網(wǎng)絡(luò)與OSPF配置 
  8.15.4 首要和次要密鑰服務(wù)器同步RSA密鑰 
  8.15.5 首要密鑰服務(wù)器上的GETVPN配置 
  8.15.6 組成員一GETVPN配置 
  8.15.7 GETVPN crypto map調(diào)用位置分析 
  8.15.8 組成員二GETVPN配置 
  8.15.9 查看首要服務(wù)器GETVPN狀態(tài) 
  8.15.10 查看組成員GETVPN狀態(tài) 
  8.15.11 組成員上測試GETVPN的加解密 
  8.15.12 在首要密鑰服務(wù)器KS1上配置次要密鑰服務(wù)器KS2 
  8.15.13 配置次要密鑰服務(wù)器KS2 
  8.15.14 查看協(xié)作密鑰服務(wù)器 
  8.15.15 組成員訪問控制列表配置 
  8.16 教主自創(chuàng)版DMVPN + GETVPN實驗 
  8.16.1 實驗設(shè)計介紹 
  8.16.2 實際接線狀況 
  8.16.3 實驗拓撲 
  8.16.4 基本網(wǎng)絡(luò)配置 
  8.16.5 mGRE隧道配置 
  8.16.6 靜態(tài)路由配置 
  8.16.7 配置密鑰服務(wù)器KS 
  8.16.8 配置組成員 
  8.16.9 測試 
 
第9章 Easy VPN 
  9.1 Easy VPN簡介 
  9.1.1 Easy VPN特點介紹 
  9.1.2 Easy VPN中心站點管理的內(nèi)容 
  9.1.3 Easy VPN的部署 
  9.1.4 Easy VPN IKE第一階段兩種認證方式 
  9.2 主動模式3個數(shù)據(jù)包交換介紹 
  9.3 Cisco EzVPN IKE的三個階段 
  9.3.1 Cisco EzVPN IKE第一階段介紹 
  9.3.2 Cisco EzVPN IKE第1.5階段介紹 
  9.3.3 Easy VPN IKE第二階段介紹 
  9.4 Cisco EzVPN軟件客戶端安裝 
  9.5 EzVPN經(jīng)典配置實驗 
  9.5.1 實際接線狀況 
  9.5.2 實驗拓撲 
  9.5.3 基本網(wǎng)絡(luò)配置 
  9.5.4 Windows XP基本網(wǎng)絡(luò)配置 
  9.5.5 Center路由器上EzVPN服務(wù)器配置 
  9.5.6 配置Windows XP上的EzVPN軟件客戶端并查看狀態(tài) 
  9.6 EzVPN特性 
  9.6.1 分割隧道(Split Tunneling) 
  9.6.2 保存密碼(save-password) 
  9.6.3 備用網(wǎng)關(guān)(backup-gateway) 
  9.6.4 其他EzVPN特性 
  9.7 EzVPN硬件客戶端 
  9.7.1 EzVPN硬件客戶端的3種工作模式 
  9.7.2 配置EzVPN硬件客戶端客戶模式 
  9.8 測試EzVPN各種模式的特性 
  9.8.1 測試客戶模式 
  9.8.2 客戶模式加上分割隧道 
  9.9 ISAKMP Profile技術(shù) 
  9.9.1 實際接線狀況 
  9.9.2 實驗拓撲 
  9.9.3 基本網(wǎng)絡(luò)配置 
  9.9.4 配置站點到站點VPN 
  9.9.5 配置EzVPN 
  9.9.6 EzVPN對站點到站點VPN的影響 
  9.9.7 EzVPN對站點到站點VPN的影響問題分析 
  9.9.8 ISAKMP Profile技術(shù)簡介 
  9.10 Dynamic Virtual Tunnel Interface(DVTI)技術(shù) 
  9.10.1 實際接線狀況 
  9.10.2 實驗拓撲 
  9.10.3 基本網(wǎng)絡(luò)配置 
  9.10.4 EzVPN DVTI配置 
  9.10.5 查看EzVPN DVTI狀態(tài) 
  9.11 GRE Over EzVPN完美解決方案 
  9.11.1 配置環(huán)回口Loopback100 
  9.11.2 配置EzVPN 
  9.11.3 配置GRE隧道 
  9.11.4 動態(tài)路由協(xié)議 
 
第10章 ASA策略圖 
  10.1 Tunnel-Group 
  10.1.1 站點到站點IPSec VPN Tunnel-Group查詢 
  10.1.2 EzVPN Tunnel-Group查詢 
  10.1.3 SSL VPN Tunnel-Group查詢 
  10.2 Group-Policy介紹 
  10.3 ASA基本EzVPN配置 
  10.3.1 實際接線狀況 
  10.3.2 實驗拓撲 
  10.3.3 基本網(wǎng)絡(luò)配置 
  10.3.4 基本EzVPN配置 
  10.3.5 基本EzVPN策略圖分析 
  10.4 策略繼承位置介紹 
  10.4.1 第1策略繼承位置:用戶屬性username attribute 
  10.4.2 第2策略繼承位置:用戶組策略user group-policy 
  10.4.3 第3策略繼承位置:Tunnel-Group默認組策略Default-group-policy 
  10.4.4 第4策略繼承位置:默認全局組策略DfltGrpPolicy 
  10.5 ASA策略圖策略優(yōu)先順序測試 
  10.5.1 測試1:第1號策略繼承位置 
  10.5.2 測試2:第2號策略繼承位置 
  10.5.3 測試3:第3號策略繼承位置 
  10.5.4 測試4:第4號策略繼承位置 
  10.5.5 測試5:第5號策略繼承位置 
  10.6 ASA策略圖總結(jié) 
  10.7 ASA動態(tài)Crypto map配置 
  10.8 ASA L2TP over IPSec配置 
 
附錄A Cisco模擬器配置指南 
   

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號