出版時(shí)間:2012-5 出版社:人民郵電出版社 作者:秦柯 頁(yè)數(shù):322
Tag標(biāo)簽:無(wú)
內(nèi)容概要
這是一本全面介紹Cisco IPSec VPN的圖書,主要涉及在Cisco路由器和ASA硬件防火墻上的IPSec
VPN技術(shù)。
《Cisco IPSec
VPN實(shí)戰(zhàn)指南》一共分為10章,分別介紹了VPN技術(shù)、GRE技術(shù)與配置、IPSec基本理論、站點(diǎn)到站點(diǎn)IPSec
VPN、影響IPSec VPN的網(wǎng)絡(luò)問題、IPSec
VPN中的高可用性技術(shù)、動(dòng)態(tài)多點(diǎn)VPN(DMVPN)、組加密傳輸VPN(GETVPN)、Easy
VPN、ASA策略圖等。本書附錄還詳細(xì)地介紹了Cisco模擬器的配置與使用。使用附錄中介紹的模擬器可以實(shí)現(xiàn)本書中介紹的所有實(shí)例,因此本書的第一個(gè)特點(diǎn)就是實(shí)例的可操作性很強(qiáng)。本書的第二個(gè)特點(diǎn)就是采用了不同的講述方式,作者不是生硬地介紹各種IPSec
VPN特性,而是結(jié)合多年Cisco安全教學(xué)經(jīng)驗(yàn),首先展示各種IPSec
VPN的故障現(xiàn)象,然后深入淺出、一步一步地分析導(dǎo)致這些故障的原因,最后給出相應(yīng)的解決方案,讓讀者能夠?qū)W習(xí)到整個(gè)排錯(cuò)和分析的過程與思路。本書的第三個(gè)特點(diǎn)就是大量作者原創(chuàng)的獨(dú)門VPN解決方案,在一些特殊部署環(huán)境使用這些解決方案會(huì)得到意想不到的效果。
《Cisco IPSec
VPN實(shí)戰(zhàn)指南》適合正在準(zhǔn)備參加CCNA安全(640-553)、SECURE(642-637)、FIREWALL(642-617)、VPN(642-647)、CCIE安全筆試(350-018)以及CCIE安全實(shí)驗(yàn)考試的考生閱讀,也是從事Cisco安全技術(shù)的工程師必不可少的現(xiàn)場(chǎng)參考資料。
書籍目錄
第1章 VPN技術(shù)簡(jiǎn)介
1.1 VPN產(chǎn)生背景
1.2 VPN的兩種連接方式
1.2.1 站點(diǎn)到站點(diǎn)(Site to Site)
1.2.2 遠(yuǎn)程訪問(Remote Access)
第2章 GRE
2.1 GRE技術(shù)簡(jiǎn)介
2.2 GRE基本實(shí)驗(yàn)
2.2.1 實(shí)驗(yàn)實(shí)際接線狀況介紹
2.2.2 實(shí)驗(yàn)拓?fù)洹?br /> 2.2.3 實(shí)驗(yàn)介紹
2.2.4 基本網(wǎng)絡(luò)配置
2.2.5 GRE和動(dòng)態(tài)路由協(xié)議OSPF配置
2.2.6 查看狀態(tài)與測(cè)試
第3章 IPSec基本理論
3.1 基本原理介紹
3.2 IPSec框架
3.2.1 散列函數(shù)
3.2.2 加密算法
3.2.3 封裝協(xié)議
3.2.4 密鑰有效期
3.3 互聯(lián)網(wǎng)密鑰交換協(xié)議IKE(Internet Key Exchange)
3.3.1 IKE與ISAKMP
3.3.2 IKE的2個(gè)階段與3個(gè)模式
第4章 站點(diǎn)到站點(diǎn)IPSec VPN
4.1 經(jīng)典站點(diǎn)到站點(diǎn)IPSec VPN
4.1.1 實(shí)際接線狀況
4.1.2 實(shí)驗(yàn)拓?fù)浣榻B
4.1.3 基本IP地址配置
4.1.4 VPN路由分析
4.1.5 IOS IPSec VPN的經(jīng)典配置
4.1.6 測(cè)試IPSec VPN
4.1.7 查看IPSec VPN的相關(guān)狀態(tài)
4.2 ASA站點(diǎn)到站點(diǎn)IPSec VPN
4.2.1 實(shí)際接線狀況
4.2.2 實(shí)驗(yàn)拓?fù)浣榻B
4.2.3 基本網(wǎng)絡(luò)配置
4.2.4 ASA站點(diǎn)到站點(diǎn)IPSec VPN配置
4.2.5 測(cè)試IPSec VPN
4.2.6 ASA查看IPSec VPN的相關(guān)狀態(tài)
4.3 路由器GRE Over IPSec站點(diǎn)到站點(diǎn)VPN
4.3.1 經(jīng)典IPSec VPN配置方式問題分析
4.3.2 分析GRE Over IPSec解決問題的思路
4.3.3 實(shí)際接線狀況
4.3.4 實(shí)驗(yàn)拓?fù)浣榻B
4.3.5 基本網(wǎng)絡(luò)配置
4.3.6 配置GRE隧道
4.3.7 配置動(dòng)態(tài)路由協(xié)議OSPF
4.3.8 配置IPSec VPN保護(hù)站點(diǎn)間GRE流量
4.3.9 測(cè)試與查看GRE Over IPSec
4.3.10 其他GRE over IPSec配置方式
4.4 路由器SVTI站點(diǎn)到站點(diǎn)VPN
4.4.1 VTI技術(shù)介紹
4.4.2 實(shí)際接線狀況
4.4.3 實(shí)驗(yàn)拓?fù)浣榻B
4.4.4 基本網(wǎng)絡(luò)配置
4.4.5 配置SVTI隧道
4.4.6 測(cè)試并查看隧道狀況
4.4.7 配置動(dòng)態(tài)路由協(xié)議OSPF
4.5 總結(jié)
第5章 影響IPSec VPN的網(wǎng)絡(luò)問題
5.1 動(dòng)態(tài)地址問題
5.1.1 問題描述
5.1.2 動(dòng)態(tài)crypto map實(shí)驗(yàn)
5.2 動(dòng)態(tài)DNS(DDNS)技術(shù)介紹
5.2.1 DDNS技術(shù)介紹
5.2.2 DDNS在IPSec VPN的使用
5.2.3 DDNS在IOS上的配置
5.3 加密設(shè)備NAT對(duì)IPSec VPN的影響
5.3.1 問題描述
5.3.2 加密設(shè)備NAT問題分析實(shí)驗(yàn)
5.4 中間網(wǎng)絡(luò)ASA防火墻對(duì)IPSec VPN的影響
5.4.1 問題描述
5.4.2 Cisco ASA防火墻對(duì)IPSec VPN的影響實(shí)驗(yàn)
5.5 中間網(wǎng)絡(luò)PAT對(duì)IPSec VPN的影響
5.5.1 問題描述
5.5.2 PAT地址轉(zhuǎn)換技術(shù)對(duì)IPSec VPN的影響實(shí)驗(yàn)
第6章 IPSec VPN中的高可用性技術(shù)
6.1 IPSec VPN高可用性技術(shù)介紹
6.2 DPD技術(shù)介紹
6.2.1 DPD技術(shù)描述
6.2.2 DPD工作模式
6.2.3 DPD技術(shù)測(cè)試
6.3 RRI技術(shù)介紹
6.3.1 技術(shù)描述
6.3.2 RRI技術(shù)配置與測(cè)試
6.4 鏈路備份的IPSec VPN介紹
6.4.1 鏈路備份IPSec VPN
6.4.2 鏈路備份IPSec VPN配置與測(cè)試
6.5 設(shè)備備份IPSec VPN(Redundancy VPN)介紹
6.5.1 設(shè)備備份IPSec VPN
6.5.2 設(shè)備備份IPSec VPN(Redun-dancy VPN)配置與測(cè)試
6.6 高可用性站點(diǎn)到站點(diǎn)IPSec VPN最佳方案
6.6.1 高可用性站點(diǎn)到站點(diǎn)IPSec VPN最佳方案
6.6.2 高可用性站點(diǎn)到站點(diǎn)IPSec VPN最佳方案配置與測(cè)試
第7章 動(dòng)態(tài)多點(diǎn)VPN(DMVPN)
7.1 DMVPN介紹
7.1.1 傳統(tǒng)IPSec VPN高可用性問題分析
7.1.2 DMVPN的優(yōu)點(diǎn)
7.1.3 DMVPN的4大組成協(xié)議
7.2 經(jīng)典DMVPN實(shí)驗(yàn)
7.2.1 實(shí)際接線狀況
7.2.2 實(shí)驗(yàn)拓?fù)洹?br /> 7.2.3 基本網(wǎng)絡(luò)配置
7.2.4 mGRE與NHRP配置
7.2.5 測(cè)試 NHRP
7.2.6 動(dòng)態(tài)路由協(xié)議EIGRP配置
7.2.7 測(cè)試與調(diào)整EIGRP
7.2.8 配置IPSec VPN
7.2.9 查看DMVPN狀態(tài)
7.2.10 MVPN中“包治百病”的“大招”
7.3 DMVPN第三階段
7.3.1 DMVPN三個(gè)發(fā)展階段介紹
7.3.2 DMVPN三個(gè)發(fā)展階段比較表
7.3.3 DMVPN第二階段與第三階段分支站點(diǎn)間隧道處理方法比較表
7.3.4 DMVPN第二階段NHRP工作流程介紹
7.3.5 DMVPN第三階段NHRP工作流程介紹
7.3.6 第三階段DMVPN實(shí)驗(yàn)
7.4 DMVPN兩種高可用性解決方案
7.4.1 解決方案1:?jiǎn)卧齐p中心
7.4.2 DMVPN單云雙中心配置
7.4.3 解決方案2:雙云雙中心
7.4.4 DMVPN雙云雙中心配置
第8章 組加密傳輸VPN(GETVPN)
8.1 GETVPN概述
8.2 傳統(tǒng)IPSec VPN在企業(yè)網(wǎng)內(nèi)部部署時(shí)出現(xiàn)的問題
8.2.1 問題1:影響QoS
8.2.2 問題2:點(diǎn)對(duì)點(diǎn)IPSec SA造成的問題
8.2.3 問題3:覆蓋路由(Overlay routing)問題
8.3 GETVPN技術(shù)介紹
8.4 GETVPN如何解決傳統(tǒng)IPSec VPN所帶來(lái)的問題
8.4.1 解決問題1:影響QoS
8.4.2 解決問題2:點(diǎn)對(duì)點(diǎn)IPSec SA問題
8.4.3 解決問題3:覆蓋路由(Overlay routing)問題
8.5 GETVPN與傳統(tǒng)IPSec VPN技術(shù)的比較
8.6 GETVPN三大組成部分
8.7 GETVPN工作流程圖
8.8 兩種GETVPN的密鑰
8.9 GETVPN的3種安全關(guān)聯(lián)(SA)
8.10 GETVPN的網(wǎng)絡(luò)流量
8.11 協(xié)作密鑰服務(wù)器(Cooperative Key Server)
8.12 GETVPN密鑰更新特點(diǎn)
8.13 GETVPN中的防重放攻擊技術(shù)
8.14 GETVPN感興趣流訪問控制列表配置指南
8.15 GETVPN實(shí)驗(yàn)
8.15.1 實(shí)際接線狀況
8.15.2 實(shí)驗(yàn)拓?fù)洹?br /> 8.15.3 基本網(wǎng)絡(luò)與OSPF配置
8.15.4 首要和次要密鑰服務(wù)器同步RSA密鑰
8.15.5 首要密鑰服務(wù)器上的GETVPN配置
8.15.6 組成員一GETVPN配置
8.15.7 GETVPN crypto map調(diào)用位置分析
8.15.8 組成員二GETVPN配置
8.15.9 查看首要服務(wù)器GETVPN狀態(tài)
8.15.10 查看組成員GETVPN狀態(tài)
8.15.11 組成員上測(cè)試GETVPN的加解密
8.15.12 在首要密鑰服務(wù)器KS1上配置次要密鑰服務(wù)器KS2
8.15.13 配置次要密鑰服務(wù)器KS2
8.15.14 查看協(xié)作密鑰服務(wù)器
8.15.15 組成員訪問控制列表配置
8.16 教主自創(chuàng)版DMVPN + GETVPN實(shí)驗(yàn)
8.16.1 實(shí)驗(yàn)設(shè)計(jì)介紹
8.16.2 實(shí)際接線狀況
8.16.3 實(shí)驗(yàn)拓?fù)洹?br /> 8.16.4 基本網(wǎng)絡(luò)配置
8.16.5 mGRE隧道配置
8.16.6 靜態(tài)路由配置
8.16.7 配置密鑰服務(wù)器KS
8.16.8 配置組成員
8.16.9 測(cè)試
第9章 Easy VPN
9.1 Easy VPN簡(jiǎn)介
9.1.1 Easy VPN特點(diǎn)介紹
9.1.2 Easy VPN中心站點(diǎn)管理的內(nèi)容
9.1.3 Easy VPN的部署
9.1.4 Easy VPN IKE第一階段兩種認(rèn)證方式
9.2 主動(dòng)模式3個(gè)數(shù)據(jù)包交換介紹
9.3 Cisco EzVPN IKE的三個(gè)階段
9.3.1 Cisco EzVPN IKE第一階段介紹
9.3.2 Cisco EzVPN IKE第1.5階段介紹
9.3.3 Easy VPN IKE第二階段介紹
9.4 Cisco EzVPN軟件客戶端安裝
9.5 EzVPN經(jīng)典配置實(shí)驗(yàn)
9.5.1 實(shí)際接線狀況
9.5.2 實(shí)驗(yàn)拓?fù)洹?br /> 9.5.3 基本網(wǎng)絡(luò)配置
9.5.4 Windows XP基本網(wǎng)絡(luò)配置
9.5.5 Center路由器上EzVPN服務(wù)器配置
9.5.6 配置Windows XP上的EzVPN軟件客戶端并查看狀態(tài)
9.6 EzVPN特性
9.6.1 分割隧道(Split Tunneling)
9.6.2 保存密碼(save-password)
9.6.3 備用網(wǎng)關(guān)(backup-gateway)
9.6.4 其他EzVPN特性
9.7 EzVPN硬件客戶端
9.7.1 EzVPN硬件客戶端的3種工作模式
9.7.2 配置EzVPN硬件客戶端客戶模式
9.8 測(cè)試EzVPN各種模式的特性
9.8.1 測(cè)試客戶模式
9.8.2 客戶模式加上分割隧道
9.9 ISAKMP Profile技術(shù)
9.9.1 實(shí)際接線狀況
9.9.2 實(shí)驗(yàn)拓?fù)洹?br /> 9.9.3 基本網(wǎng)絡(luò)配置
9.9.4 配置站點(diǎn)到站點(diǎn)VPN
9.9.5 配置EzVPN
9.9.6 EzVPN對(duì)站點(diǎn)到站點(diǎn)VPN的影響
9.9.7 EzVPN對(duì)站點(diǎn)到站點(diǎn)VPN的影響問題分析
9.9.8 ISAKMP Profile技術(shù)簡(jiǎn)介
9.10 Dynamic Virtual Tunnel Interface(DVTI)技術(shù)
9.10.1 實(shí)際接線狀況
9.10.2 實(shí)驗(yàn)拓?fù)洹?br /> 9.10.3 基本網(wǎng)絡(luò)配置
9.10.4 EzVPN DVTI配置
9.10.5 查看EzVPN DVTI狀態(tài)
9.11 GRE Over EzVPN完美解決方案
9.11.1 配置環(huán)回口Loopback100
9.11.2 配置EzVPN
9.11.3 配置GRE隧道
9.11.4 動(dòng)態(tài)路由協(xié)議
第10章 ASA策略圖
10.1 Tunnel-Group
10.1.1 站點(diǎn)到站點(diǎn)IPSec VPN Tunnel-Group查詢
10.1.2 EzVPN Tunnel-Group查詢
10.1.3 SSL VPN Tunnel-Group查詢
10.2 Group-Policy介紹
10.3 ASA基本EzVPN配置
10.3.1 實(shí)際接線狀況
10.3.2 實(shí)驗(yàn)拓?fù)洹?br /> 10.3.3 基本網(wǎng)絡(luò)配置
10.3.4 基本EzVPN配置
10.3.5 基本EzVPN策略圖分析
10.4 策略繼承位置介紹
10.4.1 第1策略繼承位置:用戶屬性u(píng)sername attribute
10.4.2 第2策略繼承位置:用戶組策略u(píng)ser group-policy
10.4.3 第3策略繼承位置:Tunnel-Group默認(rèn)組策略Default-group-policy
10.4.4 第4策略繼承位置:默認(rèn)全局組策略DfltGrpPolicy
10.5 ASA策略圖策略優(yōu)先順序測(cè)試
10.5.1 測(cè)試1:第1號(hào)策略繼承位置
10.5.2 測(cè)試2:第2號(hào)策略繼承位置
10.5.3 測(cè)試3:第3號(hào)策略繼承位置
10.5.4 測(cè)試4:第4號(hào)策略繼承位置
10.5.5 測(cè)試5:第5號(hào)策略繼承位置
10.6 ASA策略圖總結(jié)
10.7 ASA動(dòng)態(tài)Crypto map配置
10.8 ASA L2TP over IPSec配置
附錄A Cisco模擬器配置指南
章節(jié)摘錄
版權(quán)頁(yè):隨著時(shí)代的發(fā)展以及企業(yè)規(guī)模的發(fā)展壯大,企業(yè)網(wǎng)絡(luò)也在不斷發(fā)生變化。例如,一家總部設(shè)在北京的企業(yè),可能會(huì)在上海、廣州和深圳等地都設(shè)有分支機(jī)構(gòu),因此需要把各個(gè)分支機(jī)構(gòu)連接在一起,以便共享資源、協(xié)同工作,提高工作效率。但傳統(tǒng)的專線聯(lián)網(wǎng)方式價(jià)格昂貴,一般中小企業(yè)難以負(fù)擔(dān)。這時(shí)低成本的VPN技術(shù)就孕育而生。VPN(Virtual PrivateNetwork)即虛擬專用網(wǎng)絡(luò),它可以利用廉價(jià)接入的公共網(wǎng)絡(luò)(主要使用lnternet)來(lái)傳輸私有數(shù)據(jù),相較于傳統(tǒng)的專線連網(wǎng)方式具有成本優(yōu)勢(shì),因此被很多企業(yè)和電信運(yùn)營(yíng)商采用。根據(jù)客戶網(wǎng)絡(luò)接人方式的不同,VPN技術(shù)主要分為站點(diǎn)到站點(diǎn)(Site to Site)連接方式和遠(yuǎn)程訪問(Remote Access)連接方式。站點(diǎn)到點(diǎn)連接技術(shù)是一種主要的VPN連接方式,主要用于公司重要站點(diǎn)之間的連接。如圖1-1所示,兩個(gè)站點(diǎn)采用VPN技術(shù)虛擬地連接在?起,使得它們?cè)谕ㄐ艜r(shí),就像通過普通網(wǎng)線一樣,可以訪問到對(duì)方。站點(diǎn)到站點(diǎn)的VPN技術(shù)對(duì)于終端用戶而言是透明的,即用戶感覺不到VPN技術(shù)的存在,而是覺得相互訪問的站點(diǎn)位于同一個(gè)內(nèi)網(wǎng)。
編輯推薦
《Cisco IPSec VPN實(shí)戰(zhàn)指南》具有很強(qiáng)的實(shí)操性,書中所有的實(shí)驗(yàn)環(huán)境都能夠使用虛擬機(jī)來(lái)搭建。并且每一個(gè)實(shí)驗(yàn)給出了詳細(xì)的測(cè)試過程與結(jié)果,以幫助讀者徹底掌握與實(shí)驗(yàn)相關(guān)的理論知識(shí)和技術(shù),真正做到“知行合一”。
圖書封面
圖書標(biāo)簽Tags
無(wú)
評(píng)論、評(píng)分、閱讀與下載
Cisco IPSec VPN實(shí)戰(zhàn)指南 PDF格式下載