书籍详情

CISCO访问表配置指南

CISCO访问表配置指南

作者:(美)GilHeld,(美)KentHundley(CCNA)著;前导工作室译

出版社:机械工业出版社

出版时间:2000-09-01

ISBN:9787111082149

定价:¥25.00

购买这本书可以去
内容简介
  本书详细讲解了配置Cisco路由器访问表的方法,内容包括网络基础知识、访问控制的基础知识、Cisco路由器的软硬件知识以及Cisco路由器的一般配置方法。重点介绍了Cisco的访问控制表,包括动态访问表、自反访问控制表、基于时间的访问表以及基于上下文的访问控制等,并对其他一些安全知识进行了阐述。本书叙述清晰,实用性强,是网络管理员和对Cisco安全策略感兴趣的读者不可多得的一本好书。
作者简介
暂缺《CISCO访问表配置指南》作者简介
目录
目      录
译者序
前言
第1章   引言 1
1.1   Cisco专业参考指南 1
1.2   路由器的任务 1
1.3   全书预览 2
1.3.1   路由器的软硬件 2
1.3.2   Cisco访问表基础 2
1.3.3   动态访问表 2
1.3.4   基于时间的访问表 3
1.3.5   自反访问表 3
1.3.6   基于上下文的访问控制 3
1.3.7   TCP拦截和网络地址转换 3
1.3.8   IPSec 3
1.3.9   流量整形 4
第2章   路由器软硬件概述 5
2.1   硬部件 5
2.1.1   中央处理单元 5
2.1.2   闪存 6
2.1.3   只读存储器 6
2.1.4   随机存取存储器 6
2.1.5   非易失的RAM 6
2.1.6   输入/输出端口和特定介质转换器
            6
2.1.7   路由器的初始化过程 8
2.2   基本的软部件 10
2.2.1   操作系统映像 10
2.2.2   配置文件 11
2.2.3   数据流 11
2.3   路由器配置过程 12
2.3.1   线缆的考虑 12
2.3.2   控制台访问 12
2.3.3   设置考虑 14
2.3.4   命令解释器 16
2.3.5   用户模式的操作 16
2.3.6   特权模式的操作 17
2.3.7   配置命令的种类 19
2.4   安全管理的考虑 22
2.4.1   口令管理 22
2.4.2   访问表 23
第3章   Cisco访问表基础 24
3.1   概述 24
3.1.1   目的 24
3.1.2   应用 24
3.2   访问表类型 25
3.2.1   标准IP访问表 25
3.2.2   扩展的IP访问表 28
3.3   IP访问表的表项注解 30
3.4   创建和使用访问表 31
3.4.1   指定接口 31
3.4.2   使用IP访问组命令 31
3.5   命名的访问表 32
3.5.1   概述 32
3.5.2   标准的命名IP访问表 32
3.5.3   标准的命名IP访问表应用 32
3.5.4   扩展的命名IP访问表 33
3.5.5   扩展的命名IP访问表应用 33
3.5.6   编辑 34
3.5.7   编辑处理过程 35
3.6   需要考虑的规则 36
3.6.1   自上而下的处理过程 36
3.6.2   添加表项 36
3.6.3   标准的访问表过滤 36
3.6.4   访问表位置 36
3.6.5   语句的位置 37
3.6.6   访问表应用 37
3.6.7   过滤方向 37
3.6.8   路由器产生的报文 37
第4章   动态访问表 38
4.1   概述 38
4.2   使用指南 40
4.3   动态访问表应用:示例1 41
4.3.1   概述 41
4.3.2   解决方案 42
4.3.3   分析 42
4.4   动态访问表应用:示例2 43
4.4.1   概述 43
4.4.2   解决方案 44
4.4.3   分析 44
4.5   动态访问表应用:示例3 45
4.5.1   概述 45
4.5.2   解决方案 45
4.5.3   分析 46
4.6   动态访问表应用:示例4 46
4.6.1   概述 46
4.6.2   解决方案 46
4.6.3   分析 47
第5章   基于时间的访问表 48
5.1   理论基础 48
5.2   概述 48
5.2.1   定义时间范围 48
5.2.2   time-range命令 49
5.2.3   absolute语句 49
5.2.4   规则 49
5.2.5   periodic语句 50
5.2.6   示例 50
5.3   注意事项 51
5.4   时间范围应用:示例1 51
5.4.1   概述 51
5.4.2   解决方案 52
5.4.3   分析 52
5.5   时间范围应用:示例2 52
5.5.1   概述 52
5.5.2   解决方案 53
5.5.3   分析 53
5.6   时间范围应用:示例3 54
5.6.1   概述 54
5.6.2   解决方案 55
5.6.3   分析 55
5.7   时间范围应用:示例4 55
5.7.1   概述 55
5.7.2   解决方案 56
5.7.3   分析 57
第6章   自反访问表 58
6.1   概述 58
6.2   操作 58
6.2.1   术语来源 58
6.2.2   特征 59
6.2.3   数据流 59
6.3   创建访问表 60
6.3.1   permit语句 60
6.3.2   evaluate语句 61
6.3.3   ip reflexive-list timeout命令 61
6.3.4   接口选择过程 61
6.3.5   观察自反访问表的操作 63
6.4   局限性 63
6.4.1   语句位置 63
6.4.2   应用支持 64
6.5   自反访问表应用:示例1 64
6.5.1   概述 64
6.5.2   解决方案 64
6.5.3   分析 65
6.6   自反访问表应用:示例2 66
6.6.1   概述 66
6.6.2   解决方案 66
6.6.3   分析 67
6.7   自反访问表应用:示例3 67
6.7.1   概述 67
6.7.2   解决方案 68
6.7.3   分析 68
6.8   自反访问表应用:示例4 68
6.8.1   概述 68
6.8.2   解决方案 69
6.8.3   分析 69
6.9   自反访问表应用:示例5 69
6.9.1   概述 69
6.9.2   解决方案 70
6.9.3   分析 70
第7章   基于上下文的访问控制 71
7.1   概述 71
7.2   特征 72
7.3   操作 72
7.4   配置 73
7.4.1   第1步—选择接口 74
7.4.2   第2步—配置访问表 74
7.4.3   第3步—定义超时和门槛值 75
7.4.4   第4步—定义检测规则 75
7.4.5   第5步—应用检测规则 76
7.4.6   其他命令 76
7.5   日志 78
7.6   CBAC示例 79
7.6.1   CBAC应用:示例1 79
7.6.2   解决方案 80
7.6.3   分析 81
7.6.4   CBAC应用:示例2 83
7.6.5   解决方案 83
7.6.6   分析 84
7.6.7   CBAC应用:示例3 86
7.6.8   解决方案 86
7.6.9   分析 87
7.6.10   CBAC应用:示例4 87
7.6.11   解决方案 88
7.6.12   分析 89
第8章   TCP拦截和网络地址转换 91
8.1   TCP拦截概述 91
8.1.1   开启TCP拦截 92
8.1.2   设置模式 93
8.1.3   主动门槛值 93
8.1.4   其他命令 93
8.2   TCP拦截应用:示例1 94
8.2.1   解决方案 94
8.2.2   分析 94
8.3   TCP拦截应用:示例2 95
8.3.1   解决方案 95
8.3.2   分析 95
8.4   网络地址转换概述 95
8.4.1   特征 96
8.4.2   局限性 96
8.5   NAT的术语 97
8.6   启用NAT 97
8.7   其他命令 99
8.8   NAT应用:示例1 100
8.8.1   解决方案 101
8.8.2   分析 101
8.9   NAT应用:示例2 102
8.9.1   解决方案1 102
8.9.2   解决方案2 102
8.9.3   分析 103
8.10   NAT应用:示例3 104
8.10.1   解决方案 104
8.10.2   分析 105
8.11   NAT应用:示例4 105
8.11.1   解决方案 106
8.11.2   分析 107
8.12   NAT应用:示例5 107
8.12.1   解决方案 108
8.12.2   分析 108
8.13   NAT应用:示例6 109
8.13.1   解决方案 109
8.13.2   分析 110
第9章   Cisco加密技术与IPSec 111
9.1   概述 111
9.2   基本的密码学 111
9.2.1   理论上的加密 111
9.2.2   实际中的加密 112
9.2.3   加密范例 112
9.2.4   优秀密钥的重要性 113
9.3   加密学定义 114
9.3.1   基础知识 114
9.3.2   对称密钥加密 114
9.3.3   非对称密钥加密 115
9.3.4   Hash函数 116
9.3.5   数字签名 116
9.3.6   授权认证 117
9.3.7   数据加密标准 117
9.3.8   数字签名标准 117
9.3.9   互连网安全联盟及密钥
           管理协议 117
9.3.10   互连网密钥交换 118
9.3.11   RSA算法 118
9.3.12   Diffie-Hellman 118
9.3.13   MD5 118
9.3.14   SHA 118
9.4   CET概述 118
9.4.1   定义 118
9.4.2   实现 119
9.5   IPSec概述 121
9.5.1   IPSec的目标 121
9.5.2   IPSec基本特征 122
9.5.3   IPSec实现 125
9.6   加密应用:示例1 128
9.6.1   解决方案 128
9.6.2   分析 129
9.7   加密应用:示例2 129
9.7.1   解决方案 129
9.7.2   分析 130
9.8   加密应用:示例3 131
9.8.1   解决方案 132
9.8.2   分析 133
9.9   加密应用:示例4 133
9.9.1   解决方案 134
9.9.2   分析 135
第10章   流量整形与排队 136
10.1   排队技术 136
10.2   排队方法 136
10.3   排队应用:示例1 141
10.3.1   解决方案 141
10.3.2   分析 142
10.4   排队应用:示例2 142
10.4.1   解决方案 142
10.4.2   分析 142
10.5   流量修正 143
10.6   CAR应用示例 144
10.6.1   解决方案 144
10.6.2   分析 144
10.7   流量整形 145
10.7.1   配置GTS 145
10.7.2   配置FRTS 146
10.8   流量整形应用:示例1 147
10.8.1   解决方案 148
10.8.2   分析 148
10.9   流量整形应用:示例2 148
10.9.1   解决方案 148
10.9.2   分析 149
附录A   决定通配符屏蔽码的范围 150
附录B   建立访问表 158
附录C   标准的访问表 160
附录D   扩展的访问表 161
附录E   术语 162
附录F   缩写词 170                  

猜您喜欢

读书导航