图书介绍

Cisco VPN完全配置指南PDF|Epub|txt|kindle电子书版本网盘下载

Cisco VPN完全配置指南
  • (美)RICHARDDEAL著;姚军玲,CCIE#11470,郭稚晖译 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:7115157782
  • 出版时间:2007
  • 标注页数:756页
  • 文件大小:123MB
  • 文件页数:774页
  • 主题词:虚拟网络-指南

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

Cisco VPN完全配置指南PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 VPN3

第1章 VPN概述3

1.1 流量问题3

1.1.1 窃听攻击3

1.1.2 伪装攻击5

1.1.3 中间人攻击5

1.2 VPN定义7

1.2.1 VPN描述8

1.2.2 VPN连接模式9

1.2.3 VPN类型11

1.2.4 VPN分类14

1.3.1 验证15

1.3 VPN组件15

1.3.2 封装方法17

1.3.3 数据加密17

1.3.4 数据包的完整性17

1.3.5 密钥管理18

1.3.6 抗抵赖性18

1.3.7 应用程序和协议的支持18

1.3.8 地址管理19

1.4 VPN设计20

1.4.1 连接类型20

1.4.2 VPN考虑22

1.4.3 冗余26

1.5 VPN实施27

1.5.1 GRE27

1.5.2 IPSec28

1.5.4 L2TP29

1.5.3 PPTP29

1.5.5 MPLS30

1.5.6 SSL30

1.6 VPN:选择解决方案31

1.6.1 安全性31

1.6.2 实施、管理和支持31

1.6.3 高可靠性32

1.6.4 扩展性和灵活性32

1.6.5 费用32

1.7 总结33

2.1 密钥35

2.1.1 密钥的使用35

第2章 VPN技术35

2.1.2 对称密钥36

2.1.3 非对称密钥36

2.2 加密39

2.2.1 加密的过程39

2.2.2 加密算法39

2.3 数据包验证41

2.3.1 数据包验证的实施41

2.3.2 数据包验证的使用43

2.3.3 数据包验证的问题45

2.4 密钥交换46

2.4.1 密钥共享的困惑46

2.4.2 Diffie-HellMan(赫尔曼算法)48

2.5 验证方法50

2.4.3 密钥刷新50

2.4.4 密钥交换方法的限制50

2.5.1 中间人攻击51

2.5.2 验证的解决方案51

2.5.3 设备验证52

2.5.4 用户验证64

2.6 总结65

第3章 IPSec67

3.1 IPSec标准67

3.1.1 IETF RFC68

3.1.2 IPSec连接72

3.1.3 构建连接的基本过程74

3.2 ISAKMP/IKE阶段175

3.2.1 管理连接76

3.2.2 密钥交换协议:Diffie-Hellman78

3.2.3 设备验证78

3.2.4 远程访问额外的步骤79

3.3 ISAKMP/IKE阶段287

3.3.1 ISAKMP/IKE阶段2组件87

3.3.2 阶段2安全协议87

3.3.3 阶段2的连接模式90

3.3.4 阶段2的传输集90

3.3.5 数据连接91

3.4 IPSec流量和网络92

3.4.1 IPSec和地址转换92

3.4.2 IPSec和防火墙94

3.4.3 使用IPSec的其他问题96

3.5 总结97

第4章 PPTP和L2TP99

4.1 PPTP99

4.1.1 PPP回顾100

4.1.2 PPTP组件102

4.1.3 PPTP是如何工作的102

4.1.4 使用PPTP的问题107

4.2 L2TP109

4.2.1 L2TP概述109

4.2.2 L2TP操作110

4.2.3 L2TP/IPSec和PPTP的比较113

4.3 总结115

5.1 SSL回顾117

第5章 SSL VPN117

5.1.1 SSL客户实施118

5.1.2 SSL保护119

5.1.3 SSL组件121

5.2 什么时候使用SSLVPN124

5.2.1 SSL VPN的好处124

5.2.2 SSL VPN的缺点125

5.3 Cisco的WebVPN解决方案127

5.3.1 VPN 3000系列集中器127

5.3.2 WebVPN的操作127

5.3.3 Web访问128

5.3.4 网络浏览和文件管理访问129

5.3.5 应用程序访问和端口转发129

5.3.6 E-mail客户的访问130

5.4 总结131

第二部分 集中器135

第6章 集中器产品信息135

6.1 集中器的型号136

6.1.1 3005集中器136

6.1.2 3015集中器137

6.1.3 3020集中器138

6.1.4 3030集中器138

6.1.5 3060集中器138

6.1.6 3080集中器138

6.1.7 集中器型号的比较139

6.2 集中器的模块139

6.3 集中器的特性140

6.2.1 SEP模块140

6.2.2 SEP操作140

6.3.1 版本3.5特性141

6.3.2 版本3.6特性142

6.3.3 版本4.0特性143

6.3.4 版本4.1特性144

6.3.5 版本4.7特性144

6.4 介绍对集中器的访问145

6.4.1 命令行接口145

6.4.2 图形用户接口149

6.5 总结157

7.1 控制对集中器的远程访问会话159

7.1.1 组的配置159

第7章 使用IPSec实现集中器的远程访问连接159

7.1.2 用户配置173

7.2 IPSec远程访问175

7.2.1 ISAKMP/IKE阶段1:IKE建议175

7.2.2 ISAKMP/IKE阶段1:设备验证178

7.2.3 ISAKMP/IKE阶段1:IPSec标签188

7.2.4 ISAKMP/IKE阶段1:Mode/Client Config标签190

7.2.5 ISAKMP/IKE阶段1:Client FW标签198

7.2.6 ISAKMP/IKE阶段2:数据SA204

7.3 对于IPSec和L2TP/IPSec用户的网络访问控制(NAC)205

7.3.1 对于IPSec,NAC的全局配置206

7.3.2 NAC的组配置207

7.4 总结209

8.1 PPTP和L2TP远程访问211

第8章 使用PPTP、L2TP和WebVPN实现集中器远程访问连接211

8.1.1 PPTP和L2TP组配置212

8.1.2 PPTP全局配置213

8.1.3 L2TP全局配置214

8.2 WebVPN远程访问215

8.2.1 HTTPS访问215

8.2.2 WebVPN全局配置217

8.2.3 组配置227

8.2.4 SSLVPN客户端(SSLVPN客户端,SVC)232

8.2.5 用于WebVPN访问的Cisco安全桌面235

8.3 总结246

第9章 集中器站点到站点的连接249

9.1 L2L连接例子249

9.2.1 现有的IKE策略251

9.2 ISAKMP/IKE阶段1准备251

9.2.2 IKE策略屏幕252

9.3 增加站点到站点的连接253

9.3.1 添加L2L会话253

9.3.2 完成L2L会话263

9.3.3 修改L2L会话265

9.4 地址转换和L2L会话265

9.4.1 介绍集中器地址转换的能力266

9.4.2 需要L2L地址转换的例子266

9.4.3 建立L2L地址转换规则267

9.4.4 启动L2L地址转换268

9.5 总结269

10.1.1 建立带宽策略271

10.1 带宽管理271

第10章 集中器的管理271

10.1.2 激活带宽策略274

10.2 集中器上的路由选择277

10.2.1 静态路由选择277

10.2.2 RIP路由选择协议279

10.2.3 OSPF路由选择协议280

10.3 机箱冗余282

10.3.1 VRRP282

10.3.2 VCA286

10.4 管理屏幕290

10.4.1 Administrator Access(管理员访问)291

10.4.2 集中器的升级293

10.4.3 文件管理294

10.5 总结295

第11章 验证和故障诊断与排除集中器的连接297

11.1 集中器的工具297

11.1.1 系统状态298

11.1.2 VPN会话299

11.1.3 事件日志302

11.1.4 监控统计信息屏幕313

11.2 故障诊断与排除问题315

11.2.1 ISAKMP/IKE阶段1的问题315

11.2.2 ISAKMP/IKE阶段2的问题320

11.3 总结322

第12章 Cisco VPN软件客户端327

第三部分 客户端327

12.1 Cisco VPN客户端的概述328

12.1.1 Cisco VPN客户端的特性328

12.1.2 Cisco VPN客户端的安装329

12.2 Cisco VPN客户端接口335

12.2.1 操作模式335

12.2.2 喜好337

12.2.3 先进模式工具栏按钮和标签选项337

12.3 IPSec连接338

12.3.1 使用预共享密钥建立连接338

12.3.2 使用证书建立连接342

12.3.3 其他的连接配置选项349

12.3.4 连接到一台Easy VPN服务器349

12.3.5 客户端的连接状态352

12.4 VPN客户端的GUI选项354

12.3.6 断开连接354

12.4.1 Application Launcher(应用程序发起器)355

12.4.2 Windows Login Properties(Windows登录属性)355

12.4.3 Automatic Initiation(自动发起)355

12.4.4 Stateful Firewall(状态防火墙)358

12.5 VPN客户端软件的更新361

12.5.1 集中器:客户端更新361

12.5.2 对于Windows 2000和XP的VPN客户端的自动更新的准备363

12.5.3 客户端的更新过程364

12.6 VPN客户端的故障诊断与排除366

12.6.1 日志查看器366

12.6.2 验证问题368

12.6.3 ISAKMP/IKE策略不匹配的问题369

12.6.4 地址分配的故障诊断与排除370

12.6.5 分离隧道问题372

12.6.6 地址转换问题375

12.6.7 碎片问题376

12.6.8 微软的网络邻居问题380

12.7 总结381

第13章 Windows软件客户端383

13.1 Windows客户端383

13.1.1 理解Windows客户端的特性384

13.1.2 验证Windows客户端是可操作的385

13.2 配置Windows VPN客户端386

13.2.1 建立一个安全的策略386

13.2.2 需要使用L2TP390

13.2.3 建立一个微软的VPN连接391

13.3 配置VPN 3000集中器398

13.3.1 IKE建议398

13.3.2 IPSec SA398

13.3.3 组配置400

13.3.4 地址管理401

13.3.5 用户配置401

13.4 微软客户端的连接401

13.4.1 连接到VPN网关402

13.4.2 核实PC上的连接403

13.4.3 核实集中器上的连接403

13.5 故障诊断与排除VPN的连接404

13.5.1 集中器故障诊断与排除工具404

13.5.2 微软的客户端故障诊断与排除工具405

13.6 总结409

第14章 3002硬件客户端411

14.1 3002硬件客户端概览411

14.1.1 3002的特性412

14.1.2 3002型号412

14.1.3 3002的实施413

14.2 对于3002的初始访问414

14.2.1 命令行接口415

14.2.2 图形用户接口415

14.3 验证和连接选项423

14.3.1 单元验证423

14.3.2 额外的验证选项424

14.4.2 网络扩展模式429

14.4.1 客户模式429

14.4 连接模式429

14.4.3 路由和反向路由注入433

14.5 管理任务435

14.5.1 从公有接口上访问3002435

14.5.2 升级3002436

14.6 总结439

第四部分 IOS路由器443

第15章 路由器产品信息443

15.1 路由器实施场景443

15.1.1 L2L和远程访问连接443

15.1.2 路由器的特殊能力444

15.2 路由器产品概述447

15.3 总结448

第16章 路由器的ISAKMP/IKE阶段1连接451

16.1 IPSec的准备451

16.1.1 收集信息452

16.1.2 允许IPSec的流量452

16.2 ISAKMP/IKE阶段1策略453

16.2.1 启动ISAKMP453

16.2.2 建立策略453

16.2.3 与对等体协商策略454

16.2.4 启动IKE死亡对等体检测455

16.3 ISAKMP/IKE阶段1设备验证456

16.3.1 ISAKMP/IKE身份类型456

16.3.2 预共享密钥457

16.3.3 RSA加密的随机数458

16.3.4 数字证书和路由器的注册462

16.4 监控和管理管理连接480

16.4.1 查看ISAKMP/IKE阶段1的连接480

16.4.2 管理ISAKMP/IKE阶段1的连接481

16.4.3 路由器作为证书授权481

16.4.4 步骤1:产生和导出RSA密钥信息482

16.4.5 步骤2:启动CA485

16.4.6 步骤3:定义额外的CA参数488

16.4.7 步骤4:处理申请请求490

16.4.8 步骤5:吊销身份证书493

16.4.9 步骤6:配置一台服务器使其运行在RA的模式494

16.4.10 步骤7:备份一个CA495

16.4.11 步骤8:恢复一个CA496

16.4.12 步骤9:清除CA服务497

16.5 总结498

第17章 路由器站点到站点连接501

17.1 ISAKMP/IKE阶段2配置501

17.1.1 定义被保护的流量:Crypto ACL502

17.1.2 定义保护方法:Transform Sets(传输集)503

17.1.3 构建一个静态的Crypto Map条目504

17.1.4 构建一个动态的Crypto Maps511

17.1.5 可区分的基于名字的Crypto Map518

17.2 查看和管理连接520

17.2.1 查看IPSec的数据SA520

17.2.2 管理IPSec数据SA522

17.3 站点到站点连接的问题522

17.3.2 过滤IPSec的流量524

17.3.3 地址转换和状态防火墙526

17.3.4 非单播流量528

17.3.1 迁移到一个基于IPSec的设计532

17.3.5 配置简化534

17.3.6 IPSec冗余536

17.3.7 L2L扩展性551

17.4 总结570

第18章 路由器远程访问连接573

18.1 Easy VPN服务器574

18.1.1 Easy VPN服务器的配置574

18.1.2 VPN组监控582

18.1.3 Easy VPN服务器配置例子582

18.2 Easy VPN远端585

18.2.1 Easy VPN远端连接模式585

18.2.2 Easy VPN远端配置587

18.2.3 Easy VPN远端配置的例子590

18.3 在同一路由器上的IPSec远程访问和L2L会话592

18.3.1 中心办公室路由器的配置592

18.3.2 远程访问和L2L样例配置595

18.4 WebVPN597

18.4.1 WebVPN建立598

18.4.2 WebVPN配置例子603

18.5 总结604

第19章 故障诊断与排除路由器的连接607

19.1 ISAKMP/IKE阶段1连接607

19.1.1 阶段1命令的回顾608

19.1.2 show crypto isakmp sa命令608

19.1.3 debug crypto isakmp命令608

19.1.4 debug crypto pki命令617

19.1.5 debug crypto engine命令618

19.2 ISAKMP/IKE阶段2连接619

19.2.1 阶段2命令的回顾619

19.2.2 show crypto engine connection active命令620

19.2.3 show crypto ipsec sa命令620

19.2.4 debug crypto ipsec命令621

19.3 新的IPSec故障诊断与排除特性625

19.3.1 IPSec VPN监控特性625

19.3.2 清除Crypto会话627

19.3.3 无效的安全参数索引恢复特性627

19.4 碎片问题628

19.4.1 碎片问题629

19.4.2 碎片发现630

19.4.3 碎片问题的解决方案631

19.5 总结634

第五部分 PIX防火墙639

第20章 PIX和ASA产品信息639

20.1 PIX实施场景639

20.1.1 L2L和远程访问连接640

20.1.2 PIX和ASA的特殊能力640

20.2 PIX和ASA的特性和产品回顾641

20.2.1 PIX和ASAVPN特性641

20.2.2 PIX型号643

20.2.3 ASA型号643

20.3 总结644

第21章 PIX和ASA站点到站点的连接647

21.1.1 允许IPSec的流量648

21.1 ISAKMP/IKE阶段1管理连接648

21.1.2 建立ISAKMP650

21.1.3 配置管理连接的策略651

21.1.4 配置设备验证652

21.2 ISAKMP/IKE阶段2数据连接660

21.2.1 指定被保护的流量660

21.2.2 定义如何保护流量661

21.2.3 构建Crypto Map661

21.2.4 激活一个Crypto Map664

21.2.5 数据连接管理命令664

21.3 L2L连接例子665

21.3.1 FOS 6.3 L2L的例子666

21.3.2 FOS 7.0 L2L的例子668

21.4 总结669

第22章 PIX和ASA远程访问连接673

22.1 6.x对于Easy VPN服务器的支持673

22.1.1 6.x的Easy VPN服务器的配置674

22.1.2 6.x的Easy VPN服务器的例子678

22.2 6.x的Easy VPN远端支持680

22.2.1 6.x的Easy VPN远端配置681

22.2.2 使用证书作为远程访问682

22.2.3 核实您的6.x远端配置和连接682

22.2.4 6.x的Easy VPN远端设备的例子配置684

22.3 对于7.0的EasyVPN服务器的支持685

22.3.1 理解隧道组686

22.3.2 定义组策略686

22.3.3 建立隧道组692

22.3.4 为XAUTH建立用户账号696

22.3.5 远程访问会话的问题及在7.0中的解决方案697

22.3.6 解释7.0的一台Easy VPN服务器配置的例子702

22.4 总结703

第23章 PIX和ASA连接的故障诊断与排除705

23.1 ISAKMP/IKE阶段1连接705

23.1.1 阶段1命令的回顾705

23.1.2 show isakmp sa命令706

23.1.3 debug crypto isakmp命令707

23.1.4 debug crypto vpnclient命令714

23.2 ISAKMP/IKE阶段2连接716

23.2.1 阶段2命令的回顾716

23.2.2 show crypto ipsec sa命令717

23.2.3 debug crypto ipsec命令719

23.3 总结723

第六部分 案例研究727

第24章 案例研究727

24.1 公司的概貌727

24.1.1 总部办公室729

24.1.2 区域办公室731

24.1.3 分支办公室732

24.1.4 远程访问用户732

24.2 案例研究的配置732

24.2.1 边缘路由器的配置733

24.2.2 Internet远程访问配置739

24.2.3 主要园区无线的配置749

24.3 总结756

热门推荐