出版時間:2005-2-1 出版社:人民郵電出版社 作者:John F.Roland,張耀疆,陳克忠 頁數(shù):562 字數(shù):1053000 譯者:張耀疆,陳克忠
Tag標簽:無
內(nèi)容概要
本書全面系統(tǒng)地介紹了在基于Cisco路由器的網(wǎng)絡(luò)環(huán)境中,如何實施和管理網(wǎng)絡(luò)安全。全書共13章,從內(nèi)容上可以分成5個部分。第一部分包括第1章到第4章,詳盡地介紹了網(wǎng)絡(luò)安全的基本概念和相關(guān)Cisco路由器的基本的安全配置;第二部分包括第5章到第7章,介紹了3種Cisco IOS的增強功能——防火墻特征集;第三部分包括第8章到第10章,介紹了怎樣利用Cisco路由器建立和管理VPN;第四部分包括第11章到13章,介紹了兩種Cisco網(wǎng)絡(luò)安全的管理工具——安全設(shè)備管理器(SDM)和路由器管理中心(MC),以及一個全面地配置Cisco路由器的綜合案例;附錄部分給出了章節(jié)復(fù)習(xí)題答案、網(wǎng)絡(luò)安全策略樣例和訪問控制列表參考?! ”緯荂isco Press出版的關(guān)于CCSP的官方教材,是CCSP應(yīng)試者的必備書籍。同時本書內(nèi)容翔實,涉及知識面廣,也適合廣大網(wǎng)絡(luò)管理人員和網(wǎng)絡(luò)愛好者閱讀與參考,更全面、更有效地保護自己的網(wǎng)絡(luò)安全。
作者簡介
John F.Roland,CCNA,CCDA,CCNP,CCDP,CSS-1,MCSE,是WesTek顧問公司的一名安全專家。從IBM大型機上的COBOL編程到局域網(wǎng)/廣域網(wǎng)設(shè)計和實施(美國軍方網(wǎng)絡(luò)),一直到最近開發(fā)CISCO及微軟認證培訓(xùn)材料,JOHN已經(jīng)在IT領(lǐng)域從業(yè)22年了。目前,JOHN受托為一家大型的電纜通
書籍目錄
第1章 網(wǎng)絡(luò)安全簡介 11.1 目標 21.1.1 一個封閉的網(wǎng)絡(luò) 21.1.2 現(xiàn)代網(wǎng)絡(luò) 31.1.3 威脅的能力——更危險更容易 41.1.4 安全角色的轉(zhuǎn)變 41.1.5 電子商務(wù)的挑戰(zhàn) 51.1.6 法律和政策的問題 51.2 Cisco SAFE Blueprint 61.2.1 路由器目標 71.2.2 交換機目標 71.2.3 主機目標 71.2.4 網(wǎng)絡(luò)目標 71.2.5 應(yīng)用目標 81.2.6 安全的管理和報告 81.3 網(wǎng)絡(luò)攻擊類型 91.3.1 網(wǎng)絡(luò)安全威脅 91.3.2 網(wǎng)絡(luò)攻擊類型 101.4 網(wǎng)絡(luò)安全策略 221.5 Cisco網(wǎng)絡(luò)安全產(chǎn)品 231.6 Cisco管理軟件 231.6.1 Cisco VPN設(shè)備管理器 231.6.2 Cisco PIX設(shè)備管理器 231.6.3 Cisco VPN方案中心 241.6.4 CiscoWorks VPN/安全管理方案 241.7 管理協(xié)議和功能 251.7.1 Telnet 251.7.2 簡單網(wǎng)絡(luò)管理協(xié)議 251.7.3 Syslog 261.7.4 簡單文件傳輸協(xié)議 261.7.5 網(wǎng)絡(luò)時間協(xié)議 261.8 NAT和NAT穿透 271.9 本章小結(jié) 281.10 本章復(fù)習(xí)題 29第2章 Cisco路由器安全基礎(chǔ) 312.1 Cisco IOS防火墻特性 312.1.1 Cisco IOS防火墻價值 322.1.2 Cisco IOS防火墻特點 322.2 安全的Cisco路由器安裝 332.2.1 對安裝進行風(fēng)險評估 332.2.2 Cisco路由器和交換機物理安裝常見威脅 342.3 安全的Cisco路由器管理訪問 362.3.1 連接路由器控制臺端口 362.3.2 口令創(chuàng)建規(guī)則 372.3.3 初始化配置對話 372.3.4 配置最小口令長度 382.3.5 配置Enable Secret口令 382.3.6 配置控制臺端口用戶級口令 392.3.7 配置一個vty用戶級口令 402.3.8 配置一個AUX用戶級口令 412.3.9 用service password-encryption命令加密口令 412.3.10 增強用戶名口令安全 422.3.11 用no service password-recovery保護ROMMON 432.3.12 記錄認證失敗率 442.3.13 設(shè)置路由器鏈路超時 442.3.14 設(shè)置特權(quán)級別 452.3.15 配置旗標消息 462.3.16 安全的SNMP訪問 472.4 Cisco路由器AAA介紹 572.4.1 AAA模型:網(wǎng)絡(luò)安全結(jié)構(gòu) 572.4.2 實施AAA 582.4.3 用本地服務(wù)實施AAA 592.4.4 用外部服務(wù)實施AAA 592.4.5 TACACS+和RADIUS AAA協(xié)議 602.4.6 認證方法和易用性 612.5 為Cisco邊界路由器配置AAA 652.5.1 認證邊界路由器訪問 652.5.2 邊界路由器AAA配置過程 662.5.3 對特權(quán)EXEC和配置模式進行安全訪問 662.5.4 用aaa new-model命令啟用AAA 672.5.5 aaa authentication命令 672.5.6 aaa authorization命令 702.5.7 aaa accounting命令 722.6 AAA排障 732.6.1 debug aaa authentication命令 732.6.2 debug aaa authorization命令 742.6.3 debug aaa accounting命令 752.7 本章小結(jié) 762.8 Cisco IOS命令回顧 762.9 本章復(fù)習(xí)題 762.10 案例研究 762.10.1 未來公司 772.10.2 安全策略符合性 782.10.3 解決方案 79第3章 Cisco路由器網(wǎng)絡(luò)高級AAA安全 833.1 Cisco Secure ACS介紹 833.1.1 Cisco Secure ACS for Windows 843.1.2 Cisco Secure ACS for UNIX(Solaris) 943.2 安裝Cisco Secure ACS 3.0 forWindows 2000/NT服務(wù)器 953.2.1 配置服務(wù)器 963.2.2 校驗Windows服務(wù)器和其他網(wǎng)絡(luò)設(shè)備間的連接 963.2.3 在服務(wù)器上安裝Cisco SecureACS for Windows 963.2.4 用Web瀏覽器配置CiscoSecure ACS for Windows 963.2.5 為AAA配置其余設(shè)備 973.2.6 校驗正確安裝和操作 973.3 Cisco Secure ACS for Windows管理和排障 973.3.1 認證失敗 993.3.2 授權(quán)失敗 1003.3.3 記帳失敗 1003.3.4 撥入PC問題排障 1003.3.5 使用Cisco IOS命令排障 1013.4 TACACS+概述 1013.4.1 一般特性 1013.4.2 配置TACACS+ 1023.4.3 校驗TACACS+ 1053.5 RADIUS概述 1073.5.1 客戶端/服務(wù)器模型 1083.5.2 網(wǎng)絡(luò)安全 1083.5.3 靈活的認證機制 1083.5.4 配置RADIUS 1083.5.5 RADIUS增強屬性 1103.6 Kerberos概述 1113.7 本章小結(jié) 1123.8 Cisco IOS命令回顧 1123.9 本章復(fù)習(xí)題 1123.10 案例研究 1133.10.1 場景 1143.10.2 解決方案 114第4章 Cisco路由器威脅對策 1174.1 用路由器來保護網(wǎng)絡(luò) 1174.1.1 單個邊界路由器 1174.1.2 邊界路由器和防火墻 1184.1.3 集成防火墻的邊界路由器 1184.1.4 邊界路由器、防火墻和內(nèi)部路由器 1194.2 加強路由器服務(wù)和接口的安全性 1194.2.1 關(guān)閉BOOTP服務(wù)器 1204.2.2 關(guān)閉CDP服務(wù) 1204.2.3 關(guān)閉配置自動加載服務(wù) 1214.2.4 限制DNS服務(wù) 1224.2.5 關(guān)閉FTP服務(wù)器 1224.2.6 關(guān)閉Finger服務(wù) 1234.2.7 關(guān)閉無根據(jù)ARP 1244.2.8 關(guān)閉HTTP服務(wù) 1254.2.9 關(guān)閉IP無類別路由選擇服務(wù) 1254.2.10 關(guān)閉IP定向廣播 1264.2.11 關(guān)閉IP鑒別 1264.2.12 關(guān)閉ICMP掩碼應(yīng)答 1274.2.13 關(guān)閉ICMP重定向 1274.2.14 關(guān)閉IP源路由選擇 1284.2.15 關(guān)閉ICMP不可達消息 1284.2.16 關(guān)閉MOP服務(wù) 1294.2.17 關(guān)閉NTP服務(wù) 1294.2.18 關(guān)閉PAD服務(wù) 1304.2.19 關(guān)閉代理ARP 1314.2.20 關(guān)閉SNMP服務(wù) 1324.2.21 關(guān)閉小型服務(wù)器 1334.2.22 啟用TCP Keepalive 1344.2.23 關(guān)閉TFTP服務(wù)器 1354.3 關(guān)閉不用的路由器接口 1364.4 實施Cisco訪問控制列表 1374.4.1 識別訪問控制列表 1374.4.2 IP訪問控制列表類型 1384.4.3 注釋IP ACL條款 1434.4.4 開發(fā)ACL規(guī)則 1434.4.5 ACL定向過濾 1434.4.6 將ACL應(yīng)用到接口 1444.4.7 顯示ACL 1444.4.8 啟用Turbo ACL 1454.4.9 增強ACL 1464.5 用ACL來應(yīng)對安全威脅 1474.5.1 流量過濾 1484.5.2 理論網(wǎng)絡(luò) 1494.6 過濾路由器服務(wù)流量 1504.6.1 Telnet服務(wù) 1504.6.2 SNMP服務(wù) 1504.6.3 路由選擇協(xié)議 1514.7 過濾網(wǎng)絡(luò)流量 1514.7.1 IP地址欺騙對策 1524.7.2 DoS TCP SYN攻擊對策 1534.7.3 DoS Smurf攻擊對策 1534.7.4 過濾ICMP消息 1544.8 DDoS對策 1554.8.1 TRIN00 1554.8.2 Stacheldraht 1564.8.3 Trinity V3 1564.8.4 Subseven 1564.9 路由器配置示例 1574.10 實施Syslog日志 1584.10.1 Syslog系統(tǒng) 1594.10.2 Cisco日志安全級別 1594.10.3 日志消息格式 1604.10.4 Syslog路由器命令 1614.11 為企業(yè)網(wǎng)絡(luò)設(shè)計安全的管理和報告系統(tǒng) 1624.11.1 SAFE結(jié)構(gòu)通覽 1634.11.2 信息路徑 1644.11.3 帶外管理一般指南 1654.11.4 日志和報告 1664.11.5 配置SSH服務(wù)器 1674.11.6 安全的SNMP訪問 1684.12 用AutoSecure加強Cisco路由器安全 1724.12.1 起點 1724.12.2 接口選擇 1734.12.3 安全的Management層面服務(wù) 1734.12.4 創(chuàng)建安全旗標 1744.12.5 配置口令、AAA、SSH 服務(wù)器和域名 1754.12.6 配置特定接口服務(wù) 1754.12.7 配置Cisco Express Forwarding和入口過濾 1764.12.8 配置入口過濾和CBAC 1764.12.9 檢查配置并應(yīng)用于運行配置中 1774.12.10 例子:使用AutoSecure之前典型的路由器配置 1844.12.11 例子:使用AutoSecure之后典型的路由器配置 1854.13 本章小結(jié) 1904.14 Cisco IOS命令回顧 1904.15 本章復(fù)習(xí)題 1904.16 案例研究 1914.16.1 場景 1924.16.2 解決方案 192第5章 Cisco IOS防火墻基于上下文訪問控制的配置 1975.1 Cisco IOS防火墻介紹 1975.1.1 Cisco IOS防火墻特征集 1985.1.2 理解CBAC 1985.1.3 理解認證代理 1995.1.4 理解入侵檢測 1995.2 用CBAC保護用戶免受攻擊 2005.2.1 Cisco IOS訪問控制列表 2005.2.2 CBAC是如何工作的 2005.2.3 支持的協(xié)議 2025.2.4 告警和審計跟蹤 2025.3 配置CBAC 2035.3.1 打開審計跟蹤和告警 2035.3.2 全局超時值和閾值 2035.3.3 端口到應(yīng)用的映射(Port-To-Application Mapping) 2065.3.4 定義應(yīng)用協(xié)議審查規(guī)則 2085.3.5 路由器接口審查規(guī)則和ACL 2115.3.6 測試和驗證CBAC 2155.4 本章小結(jié) 2165.5 Cisco IOS命令回顧 2175.6 本章復(fù)習(xí)題 2175.7 案例研究 2185.7.1 場景 2195.7.2 解決方案 219第6章 Cisco IOS防火墻認證代理 2236.1 介紹Cisco IOS防火墻認證代理 2236.1.1 定義認證代理 2236.1.2 支持AAA協(xié)議和服務(wù)器 2246.1.3 發(fā)起一個會話 2246.1.4 認證代理過程 2256.1.5 應(yīng)用認證代理 2276.1.6 配置認證代理 2276.2 配置AAA服務(wù)器 2286.2.1 在Cisco安全訪問控制服務(wù)器(CSACS)上配置認證代理服務(wù) 2286.2.2 在Cisco安全訪問控制服務(wù)器上建立用戶授權(quán)配置文件 2296.2.3 在建立用戶授權(quán)配置文件時使用proxyacl#n屬性 2306.3 用AAA服務(wù)器配置Cisco IOS 防火墻 2306.3.1 打開AAA 2316.3.2 指定認證協(xié)議 2316.3.3 指定授權(quán)協(xié)議 2316.3.4 定義TACACS+服務(wù)器和它的密鑰 2316.3.5 定義RADIUS服務(wù)器和它的密鑰 2326.3.6 允許到路由器的AAA流量 2326.3.7 打開路由器的HTTP服務(wù)器 2336.4 配置認證代理 2346.4.1 設(shè)置默認空閑時間 2346.4.2 定義可選的認證代理標志 2346.4.3 定義和應(yīng)用認證代理規(guī)則 2356.4.4 將認證代理規(guī)則關(guān)聯(lián)到ACL 2366.5 測試和驗證配置 2366.5.1 show命令 2366.5.2 debug命令 2366.5.3 清除認證代理緩存 2376.6 本章小結(jié) 2376.7 Cisco IOS命令回顧 2386.8 本章復(fù)習(xí)題 2386.9 案例研究 2386.9.1 場景 2396.9.2 解決方案 239第7章 Cisco IOS防火墻入侵檢測系統(tǒng) 2437.1 Cisco IOS IDS介紹 2437.1.1 網(wǎng)絡(luò)能見度 2457.1.2 支持的路由器平臺 2457.1.3 實施問題 2477.1.4 簽名應(yīng)用 2477.1.5 響應(yīng)選項 2487.2 配置Cisco IOS IDS 2487.2.1 步驟1——初始化Cisco IOS IDS路由器 2497.2.2 步驟2——配置保護、關(guān)閉和排除簽名 2507.2.3 步驟3——建立和應(yīng)用審查規(guī)則 2517.2.4 步驟4——驗證配置 2537.2.5 步驟5——將Cisco IOS IDS路由器加到CiscoWorks安全監(jiān)控中心 2547.3 本章小結(jié) 2567.4 Cisco IOS IDS使用的簽名 2567.5 Cisco IOS命令回顧 2597.6 本章復(fù)習(xí)題 2597.7 案例研究 2607.7.1 場景 2617.7.2 解決方案 261第8章 用Cisco路由器和預(yù)共享密鑰建立IPSec VPN 2658.1 在Cisco路由器打開安全VPN 2658.1.1 定義VPN 2658.1.2 Cisco VPN路由器產(chǎn)品線 2678.2 什么是IPSec 2688.2.1 機密性(加密) 2698.2.2 數(shù)據(jù)完整性 2738.2.3 起源認證 2748.2.4 反重放保護 2778.3 IPSec協(xié)議框架 2788.3.1 IPSec協(xié)議 2788.3.2 使用模式:比較隧道模式和傳輸模式 2808.3.3 在IPSec隧道中的DF位覆蓋功能性 2818.3.4 IPSec框架 2828.4 IPSec的5個步驟 2828.4.1 IPSec步驟1:感興趣的流量 2838.4.2 IPSec步驟2:IKE階段1 2838.4.3 IPSec步驟3:IKE階段2 2858.4.4 IPSec步驟4:數(shù)據(jù)傳輸 2868.4.5 IPSec步驟5:隧道終止 2878.5 IPSec和動態(tài)虛擬專用網(wǎng) 2878.6 使用IKE預(yù)共享密鑰配置IPSec 2948.6.1 任務(wù)1配置IPSec加密:為IKE和IPSec準備 2948.6.2 任務(wù)2配置IPSec加密:配置IKE 3008.6.3 任務(wù) 3 配置IPSec加密:配置IPSec 3038.6.4 任務(wù)4配置IPSec加密:測試和驗證IPSec和ISAKMP 3118.7 手動配置IPSec 3158.8 使用RSA加密Nonces配置IPSec 3168.9 和IPSec一起使用NAT 3188.9.1 IKE階段1和階段2協(xié)商 3188.9.2 NAT穿透包封裝 3198.9.3 配置IPSec和NAT一起工作 3198.10 本章小結(jié) 3208.11 Cisco IOS命令回顧 3208.12 本章復(fù)習(xí)題 3208.13 案例研究 3218.13.1 場景 3218.13.2 解決方案 322第9章 用Cisco路由器和CA建立高級IPSec VPN 3279.1 證書權(quán)威 3279.1.1 Cisco IOS CA支持標準 3289.1.2 簡單證書登記協(xié)議 3299.1.3 CA服務(wù)器和Cisco路由器的協(xié)同性 3299.1.4 用CA登記一臺設(shè)備 3319.1.5 多個RSA密鑰對支持 3319.2 配置CA支持任務(wù) 3329.2.1 配置CA支持之任務(wù)1:為IKE和IPSec作準備 3329.2.2 配置CA支持之任務(wù)2:配置CA支持 3359.2.3 配置CA支持之任務(wù)3:為IPSec配置IKE 3459.2.4 配置CA支持之任務(wù)4:配置IPSec 3469.2.5 配置CA支持之任務(wù)5:測試和驗證IPSec 3469.3 本章小結(jié) 3479.4 Cisco IOS命令回顧 3479.5 本章復(fù)習(xí)題 3479.6 案例研究 3479.6.1 場景 3489.6.2 解決方案 349第10章 用Cisco Easy VPN 配置IOS 遠程接入 35310.1 介紹Cisco Easy VPN 35310.1.1 Cisco Easy VPN Server 35310.1.2 Cisco Easy VPN Remote 35410.2 Cisco Easy VPN Server概述 35410.2.1 12.2(8)T和Cisco Easy VPN的新特征 35510.2.2 支持的IPSec屬性 35610.2.3 不支持的IPSec屬性 35610.3 Cisco Easy VPN Remote概述 35710.3.1 支持的Cisco Easy VPN遠程客戶端 35710.3.2 Cisco Easy VPN Remote 階段II 36010.3.3 Cisco VPN Client 3.5概述 36310.3.4 Cisco Easy VPN功能 36510.4 配置Cisco Easy VPN Server支持XAUTH 36810.4.1 任務(wù)1:配置XAUTH 36910.4.2 任務(wù)2:建立IP地址池 37010.4.3 任務(wù)3:配置組策略搜尋 37010.4.4 任務(wù)4:為遠程VPN客戶接入建立ISAKMP策略 37110.4.5 任務(wù)5:為MC“推”定義組策略 37110.4.6 任務(wù)6:建立變換集 37310.4.7 任務(wù)7:用RRI建立動態(tài)加密映射 37310.4.8 任務(wù)8:將MC應(yīng)用到動態(tài)加密映射 37410.4.9 任務(wù)9:將動態(tài)加密映射應(yīng)用到路由器的外部接口 37510.4.10 任務(wù)10:打開IKE DPD(可選) 37510.5 為組配置文件配置RADIUS認證 37610.6 Cisco VPN Client 3.5安裝和配置任務(wù) 37710.6.1 任務(wù)1:安裝Cisco VPN Client 3.x 37710.6.2 任務(wù)2:建立新的連接條目 37810.6.3 任務(wù)3(可選):修改Cisco VPN Client選項 37810.6.4 任務(wù)4:配置Cisco VPN Client基本屬性 37910.6.5 任務(wù)5:配置Cisco VPN Client認證屬性 38010.6.6 任務(wù)6:配置Cisco VPN Client連接屬性 38110.7 和Cisco VPN Client 3.5一起工作 38210.7.1 程序菜單 38210.7.2 日志查看器 38310.7.3 設(shè)置MTU大小 38310.7.4 客戶端連接狀態(tài):基本標簽 38410.7.5 客戶端連接狀態(tài):統(tǒng)計標簽 38510.8 即將來臨的Cisco VPN Client更新 38610.8.1 虛擬適配器 38610.8.2 對Windows和Mac統(tǒng)一了VPN客戶端 38610.8.3 刪除警告(包括原因) 38710.8.4 單一IPSec-SA 38710.8.5 個人防火墻增強 38710.8.6 第三方VPN廠商兼容 38710.8.7 RADIUS SDI XAUTH請求管理 38710.8.8 ISO標準格式日志文件名 38810.8.9 GINA增強 38810.9 本章小結(jié) 38810.10 Cisco IOS命令回顧 38810.11 本章復(fù)習(xí)題 38810.12 案例研究 38910.12.1 場景 39010.12.2 解決方案 390第11章 使用安全設(shè)備管理器保護Cisco路由器 39511.1 理解安全設(shè)備管理器 39511.1.1 SDM特征 39611.1.2 智能安全配置 39611.1.3 SDM用戶類型 39711.1.4 SDM特征的詳細資料 39711.2 理解SDM軟件 39711.2.1 支持的Cisco IOS版本和設(shè)備 39811.2.2 獲取SDM 39811.2.3 在已有的路由器上安裝SDM 39811.2.4 顯示路由器的閃存空間 39911.2.5 SDM軟件需求 39911.2.6 SDM路由器通信 40011.3 使用SDM啟動向?qū)А?0011.3.1 第一次SDM訪問 40111.3.2 診斷SDM故障 40711.4 介紹SDM用戶界面 40711.4.1 SDM主窗口特征 40711.4.2 SDM菜單欄 40811.4.3 SDM工具欄 40811.4.4 SDM向?qū)J竭x項 40911.5 使用WAN向?qū)渲肳AN 41011.5.1 建立新WAN連接 41011.5.2 運行串口向?qū)А?1111.5.3 配置封裝和IP地址 41111.5.4 配置LMI和DLCI 41111.5.5 配置高級選項 41211.5.6 完成WAN接口配置 41211.5.7 查看和編輯已有的WAN連接 41211.5.8 使用高級模式驗證接口狀態(tài) 41311.6 使用SDM配置防火墻 41311.6.1 建立基本防火墻 41411.6.2 建立高級防火墻 41511.7 使用SDM配置VPN 41811.7.1 使用預(yù)共享密鑰建立站到站的VPN 41911.7.2 查看或改變VPN設(shè)置 42011.8 使用SDM執(zhí)行安全審查 42011.8.1 執(zhí)行安全審查 42011.8.2 一步加固 42211.9 使用出廠復(fù)位向?qū)А?2411.10 使用SDM高級模式 42411.10.1 高級模式——概要 42411.10.2 高級模式——接口和連接 42611.10.3 高級模式——規(guī)則 42711.10.4 高級模式——路由選擇 42711.10.5 高級模式——NAT 42811.10.6 高級模式——系統(tǒng)屬性 42911.10.7 高級模式——VPN 43111.11 理解監(jiān)控模式 43111.12 本章小結(jié) 43211.13 Cisco IOS命令回顧 43211.14 本章復(fù)習(xí)題 43211.15 案例研究 43311.15.1 場景 43411.15.2 解決方案 434第12章 管理企業(yè)VPN路由器 43712.1 路由器MC 1.2.1簡介 43712.1.1 理解路由器MC概念 43812.1.2 路由器MC組件 43912.1.3 路由器MC 1.2.1支持的設(shè)備 44012.1.4 路由器MC通信 44012.1.5 支持的隧道技術(shù) 44112.2 安裝路由器MC 44112.2.1 安裝需求 44112.2.2 客戶端訪問需求 44212.2.3 安裝過程 44312.2.4 配置路由器支持SSH 44312.3 使用路由器MC 44312.3.1 CiscoWorks登錄 44412.3.2 CiscoWorks用戶授權(quán)角色 44412.3.3 在CiscoWorks中添加用戶 44612.3.4 啟動路由器MC 44612.3.5 使用路由器MC主窗口 44712.3.6 使用路由器MC界面 44712.3.7 使用設(shè)備標簽 44812.3.8 使用配置標簽 44912.3.9 使用部署標簽 45012.3.10 使用報告標簽 45012.3.11 使用管理標簽 45012.4 建立工作流程和活動 45112.4.1 工作流程任務(wù) 45112.4.2 任務(wù)1:建立活動 45212.4.3 任務(wù)2:建立設(shè)備組 45412.4.4 任務(wù)3:導(dǎo)入設(shè)備 45512.4.5 任務(wù)4:定義VPN設(shè)置 45912.4.6 任務(wù)5:定義VPN策略 46412.4.7 任務(wù)6:批準活動 47112.4.8 任務(wù)7:建立和部署作業(yè) 47112.5 配置基本的Cisco IOS防火墻設(shè)置 47412.5.1 分片規(guī)則 47512.5.2 超時值和性能 47512.5.3 半打開連接限制 47612.5.4 日志 47612.5.5 ACL范圍 47712.6 建立訪問規(guī)則 47712.7 使用建構(gòu)塊 47812.7.1 網(wǎng)絡(luò)組 47812.7.2 變換集 47912.7.3 服務(wù)組 47912.8 網(wǎng)絡(luò)地址轉(zhuǎn)換規(guī)則 48012.8.1 地址池 48012.8.2 流量過濾 48012.9 管理配置 48112.9.1 上傳 48112.9.2 查看配置 48212.9.3 路由器MC部署選項 48312.10 管理 48512.10.1 部署報告 48512.10.2 活動報告 48612.10.3 審計跟蹤報告 48612.10.4 管理 48612.11 本章小結(jié) 48712.12 本章復(fù)習(xí)題 48712.13 案例研究 48712.13.1 場景 48812.13.2 解決方案 488第13章 案例研究 49113.1 簡介 49113.2 需求 49113.3 解決方案 49413.3.1 開始路由器配置 49413.3.2 解決方案的配置步驟 49513.3.3 結(jié)束路由器配置 500附錄A 各章復(fù)習(xí)題答案 505第1章 505第2章 506第3章 507第4章 508第5章 510第6章 511第7章 512第8章 513第9章 514第10章 515第11章 516第12章 518附錄B 網(wǎng)絡(luò)安全策略實例 521B.1 授權(quán)和范圍的說明 521B.1.1 適用對象 521B.1.2 網(wǎng)絡(luò)安全策略的范圍 522B.1.3 網(wǎng)絡(luò)安全策略負責(zé)人 522B.1.4 系統(tǒng)管理員責(zé)任 522B.1.5 網(wǎng)絡(luò)安全策略維護流程 523B.1.6 實施過程 523B.1.7 用戶培訓(xùn) 523B.2 漏洞審計策略 523B.2.1 可接受的使用 523B.2.2 頻率 523B.2.3 審計目標 523B.2.4 報告 524B.3 網(wǎng)絡(luò)使用策略 524B.3.1 可接收的網(wǎng)絡(luò)使用 524B.3.2 不可接收的網(wǎng)絡(luò)使用 524B.3.3 服從要求 524B.4 身份鑒別和認證策略 524B.4.1 可接受的使用 525B.4.2 密碼管理 525B.4.3 認證管理 525B.5 Internet訪問策略 525B.5.1 可接受的使用 525B.5.2 防火墻使用 525B.5.3 公共服務(wù)使用 525B.6 園區(qū)訪問策略 526B.6.1 可接受的使用 526B.6.2 信任關(guān)系 526B.6.3 網(wǎng)絡(luò)設(shè)備安全 526B.7 遠程訪問策略 526B.7.1 可以接受的使用 527B.7.2 移動計算 527B.7.3 從家中訪問 527B.7.4 遠距離工作協(xié)議 527B.7.5 分支機構(gòu)訪問 527B.7.6 商務(wù)合作者(外聯(lián)網(wǎng))訪問 527B.7.7 加密 527B.8 事件處理策略 528B.8.1 入侵檢測需求 528B.8.2 事件響應(yīng)過程 528B.8.3 聯(lián)絡(luò)點 529附錄C 配置標準和擴展訪問列表 531C.1 IP編址和通用訪問列表概念 532C.1.1 IP地址 532C.1.2 通配符掩碼 535C.1.3 一般訪問列表配置任務(wù) 536C.1.4 訪問列表配置原則 536C.2 配置標準IP訪問列表 537C.2.1 標準IP訪問列表處理 537C.2.2 標準IP訪問列表命令 538C.2.3 標準訪問列表的定位 539C.2.4 標準IP訪問列表中的一般錯誤 540C.2.5 標準IP訪問列表舉例 541C.3 配置擴展IP訪問列表 541C.3.1 擴展IP訪問列表處理 542C.3.2 擴展IP訪問列表命令 543C.3.3 ICMP命令語法 544C.3.4 TCP語法 546C.3.5 UDP語法 547C.3.6 擴展IP訪問列表的定位 548C.3.7 擴展IP訪問列表舉例1 548C.3.8 擴展IP訪問列表舉例2 549C.4 驗證訪問列表配置 549C.5 命名的IP訪問列表 550C.6 總結(jié) 552C.7 參考文獻 552C.7.1 配置IP訪問列表 552C.7.2 IP協(xié)議和編址信息 553術(shù)語表 555
圖書封面
圖書標簽Tags
無
評論、評分、閱讀與下載