出版時間:2012-5 出版社:人民郵電出版社 作者:秦柯 頁數(shù):322
Tag標簽:無
內(nèi)容概要
這是一本全面介紹Cisco IPSec VPN的圖書,主要涉及在Cisco路由器和ASA硬件防火墻上的IPSec
VPN技術(shù)。
《Cisco IPSec
VPN實戰(zhàn)指南》一共分為10章,分別介紹了VPN技術(shù)、GRE技術(shù)與配置、IPSec基本理論、站點到站點IPSec
VPN、影響IPSec VPN的網(wǎng)絡(luò)問題、IPSec
VPN中的高可用性技術(shù)、動態(tài)多點VPN(DMVPN)、組加密傳輸VPN(GETVPN)、Easy
VPN、ASA策略圖等。本書附錄還詳細地介紹了Cisco模擬器的配置與使用。使用附錄中介紹的模擬器可以實現(xiàn)本書中介紹的所有實例,因此本書的第一個特點就是實例的可操作性很強。本書的第二個特點就是采用了不同的講述方式,作者不是生硬地介紹各種IPSec
VPN特性,而是結(jié)合多年Cisco安全教學(xué)經(jīng)驗,首先展示各種IPSec
VPN的故障現(xiàn)象,然后深入淺出、一步一步地分析導(dǎo)致這些故障的原因,最后給出相應(yīng)的解決方案,讓讀者能夠?qū)W習(xí)到整個排錯和分析的過程與思路。本書的第三個特點就是大量作者原創(chuàng)的獨門VPN解決方案,在一些特殊部署環(huán)境使用這些解決方案會得到意想不到的效果。
《Cisco IPSec
VPN實戰(zhàn)指南》適合正在準備參加CCNA安全(640-553)、SECURE(642-637)、FIREWALL(642-617)、VPN(642-647)、CCIE安全筆試(350-018)以及CCIE安全實驗考試的考生閱讀,也是從事Cisco安全技術(shù)的工程師必不可少的現(xiàn)場參考資料。
書籍目錄
第1章 VPN技術(shù)簡介
1.1 VPN產(chǎn)生背景
1.2 VPN的兩種連接方式
1.2.1 站點到站點(Site to Site)
1.2.2 遠程訪問(Remote Access)
第2章 GRE
2.1 GRE技術(shù)簡介
2.2 GRE基本實驗
2.2.1 實驗實際接線狀況介紹
2.2.2 實驗拓撲
2.2.3 實驗介紹
2.2.4 基本網(wǎng)絡(luò)配置
2.2.5 GRE和動態(tài)路由協(xié)議OSPF配置
2.2.6 查看狀態(tài)與測試
第3章 IPSec基本理論
3.1 基本原理介紹
3.2 IPSec框架
3.2.1 散列函數(shù)
3.2.2 加密算法
3.2.3 封裝協(xié)議
3.2.4 密鑰有效期
3.3 互聯(lián)網(wǎng)密鑰交換協(xié)議IKE(Internet Key Exchange)
3.3.1 IKE與ISAKMP
3.3.2 IKE的2個階段與3個模式
第4章 站點到站點IPSec VPN
4.1 經(jīng)典站點到站點IPSec VPN
4.1.1 實際接線狀況
4.1.2 實驗拓撲介紹
4.1.3 基本IP地址配置
4.1.4 VPN路由分析
4.1.5 IOS IPSec VPN的經(jīng)典配置
4.1.6 測試IPSec VPN
4.1.7 查看IPSec VPN的相關(guān)狀態(tài)
4.2 ASA站點到站點IPSec VPN
4.2.1 實際接線狀況
4.2.2 實驗拓撲介紹
4.2.3 基本網(wǎng)絡(luò)配置
4.2.4 ASA站點到站點IPSec VPN配置
4.2.5 測試IPSec VPN
4.2.6 ASA查看IPSec VPN的相關(guān)狀態(tài)
4.3 路由器GRE Over IPSec站點到站點VPN
4.3.1 經(jīng)典IPSec VPN配置方式問題分析
4.3.2 分析GRE Over IPSec解決問題的思路
4.3.3 實際接線狀況
4.3.4 實驗拓撲介紹
4.3.5 基本網(wǎng)絡(luò)配置
4.3.6 配置GRE隧道
4.3.7 配置動態(tài)路由協(xié)議OSPF
4.3.8 配置IPSec VPN保護站點間GRE流量
4.3.9 測試與查看GRE Over IPSec
4.3.10 其他GRE over IPSec配置方式
4.4 路由器SVTI站點到站點VPN
4.4.1 VTI技術(shù)介紹
4.4.2 實際接線狀況
4.4.3 實驗拓撲介紹
4.4.4 基本網(wǎng)絡(luò)配置
4.4.5 配置SVTI隧道
4.4.6 測試并查看隧道狀況
4.4.7 配置動態(tài)路由協(xié)議OSPF
4.5 總結(jié)
第5章 影響IPSec VPN的網(wǎng)絡(luò)問題
5.1 動態(tài)地址問題
5.1.1 問題描述
5.1.2 動態(tài)crypto map實驗
5.2 動態(tài)DNS(DDNS)技術(shù)介紹
5.2.1 DDNS技術(shù)介紹
5.2.2 DDNS在IPSec VPN的使用
5.2.3 DDNS在IOS上的配置
5.3 加密設(shè)備NAT對IPSec VPN的影響
5.3.1 問題描述
5.3.2 加密設(shè)備NAT問題分析實驗
5.4 中間網(wǎng)絡(luò)ASA防火墻對IPSec VPN的影響
5.4.1 問題描述
5.4.2 Cisco ASA防火墻對IPSec VPN的影響實驗
5.5 中間網(wǎng)絡(luò)PAT對IPSec VPN的影響
5.5.1 問題描述
5.5.2 PAT地址轉(zhuǎn)換技術(shù)對IPSec VPN的影響實驗
第6章 IPSec VPN中的高可用性技術(shù)
6.1 IPSec VPN高可用性技術(shù)介紹
6.2 DPD技術(shù)介紹
6.2.1 DPD技術(shù)描述
6.2.2 DPD工作模式
6.2.3 DPD技術(shù)測試
6.3 RRI技術(shù)介紹
6.3.1 技術(shù)描述
6.3.2 RRI技術(shù)配置與測試
6.4 鏈路備份的IPSec VPN介紹
6.4.1 鏈路備份IPSec VPN
6.4.2 鏈路備份IPSec VPN配置與測試
6.5 設(shè)備備份IPSec VPN(Redundancy VPN)介紹
6.5.1 設(shè)備備份IPSec VPN
6.5.2 設(shè)備備份IPSec VPN(Redun-dancy VPN)配置與測試
6.6 高可用性站點到站點IPSec VPN最佳方案
6.6.1 高可用性站點到站點IPSec VPN最佳方案
6.6.2 高可用性站點到站點IPSec VPN最佳方案配置與測試
第7章 動態(tài)多點VPN(DMVPN)
7.1 DMVPN介紹
7.1.1 傳統(tǒng)IPSec VPN高可用性問題分析
7.1.2 DMVPN的優(yōu)點
7.1.3 DMVPN的4大組成協(xié)議
7.2 經(jīng)典DMVPN實驗
7.2.1 實際接線狀況
7.2.2 實驗拓撲
7.2.3 基本網(wǎng)絡(luò)配置
7.2.4 mGRE與NHRP配置
7.2.5 測試 NHRP
7.2.6 動態(tài)路由協(xié)議EIGRP配置
7.2.7 測試與調(diào)整EIGRP
7.2.8 配置IPSec VPN
7.2.9 查看DMVPN狀態(tài)
7.2.10 MVPN中“包治百病”的“大招”
7.3 DMVPN第三階段
7.3.1 DMVPN三個發(fā)展階段介紹
7.3.2 DMVPN三個發(fā)展階段比較表
7.3.3 DMVPN第二階段與第三階段分支站點間隧道處理方法比較表
7.3.4 DMVPN第二階段NHRP工作流程介紹
7.3.5 DMVPN第三階段NHRP工作流程介紹
7.3.6 第三階段DMVPN實驗
7.4 DMVPN兩種高可用性解決方案
7.4.1 解決方案1:單云雙中心
7.4.2 DMVPN單云雙中心配置
7.4.3 解決方案2:雙云雙中心
7.4.4 DMVPN雙云雙中心配置
第8章 組加密傳輸VPN(GETVPN)
8.1 GETVPN概述
8.2 傳統(tǒng)IPSec VPN在企業(yè)網(wǎng)內(nèi)部部署時出現(xiàn)的問題
8.2.1 問題1:影響QoS
8.2.2 問題2:點對點IPSec SA造成的問題
8.2.3 問題3:覆蓋路由(Overlay routing)問題
8.3 GETVPN技術(shù)介紹
8.4 GETVPN如何解決傳統(tǒng)IPSec VPN所帶來的問題
8.4.1 解決問題1:影響QoS
8.4.2 解決問題2:點對點IPSec SA問題
8.4.3 解決問題3:覆蓋路由(Overlay routing)問題
8.5 GETVPN與傳統(tǒng)IPSec VPN技術(shù)的比較
8.6 GETVPN三大組成部分
8.7 GETVPN工作流程圖
8.8 兩種GETVPN的密鑰
8.9 GETVPN的3種安全關(guān)聯(lián)(SA)
8.10 GETVPN的網(wǎng)絡(luò)流量
8.11 協(xié)作密鑰服務(wù)器(Cooperative Key Server)
8.12 GETVPN密鑰更新特點
8.13 GETVPN中的防重放攻擊技術(shù)
8.14 GETVPN感興趣流訪問控制列表配置指南
8.15 GETVPN實驗
8.15.1 實際接線狀況
8.15.2 實驗拓撲
8.15.3 基本網(wǎng)絡(luò)與OSPF配置
8.15.4 首要和次要密鑰服務(wù)器同步RSA密鑰
8.15.5 首要密鑰服務(wù)器上的GETVPN配置
8.15.6 組成員一GETVPN配置
8.15.7 GETVPN crypto map調(diào)用位置分析
8.15.8 組成員二GETVPN配置
8.15.9 查看首要服務(wù)器GETVPN狀態(tài)
8.15.10 查看組成員GETVPN狀態(tài)
8.15.11 組成員上測試GETVPN的加解密
8.15.12 在首要密鑰服務(wù)器KS1上配置次要密鑰服務(wù)器KS2
8.15.13 配置次要密鑰服務(wù)器KS2
8.15.14 查看協(xié)作密鑰服務(wù)器
8.15.15 組成員訪問控制列表配置
8.16 教主自創(chuàng)版DMVPN + GETVPN實驗
8.16.1 實驗設(shè)計介紹
8.16.2 實際接線狀況
8.16.3 實驗拓撲
8.16.4 基本網(wǎng)絡(luò)配置
8.16.5 mGRE隧道配置
8.16.6 靜態(tài)路由配置
8.16.7 配置密鑰服務(wù)器KS
8.16.8 配置組成員
8.16.9 測試
第9章 Easy VPN
9.1 Easy VPN簡介
9.1.1 Easy VPN特點介紹
9.1.2 Easy VPN中心站點管理的內(nèi)容
9.1.3 Easy VPN的部署
9.1.4 Easy VPN IKE第一階段兩種認證方式
9.2 主動模式3個數(shù)據(jù)包交換介紹
9.3 Cisco EzVPN IKE的三個階段
9.3.1 Cisco EzVPN IKE第一階段介紹
9.3.2 Cisco EzVPN IKE第1.5階段介紹
9.3.3 Easy VPN IKE第二階段介紹
9.4 Cisco EzVPN軟件客戶端安裝
9.5 EzVPN經(jīng)典配置實驗
9.5.1 實際接線狀況
9.5.2 實驗拓撲
9.5.3 基本網(wǎng)絡(luò)配置
9.5.4 Windows XP基本網(wǎng)絡(luò)配置
9.5.5 Center路由器上EzVPN服務(wù)器配置
9.5.6 配置Windows XP上的EzVPN軟件客戶端并查看狀態(tài)
9.6 EzVPN特性
9.6.1 分割隧道(Split Tunneling)
9.6.2 保存密碼(save-password)
9.6.3 備用網(wǎng)關(guān)(backup-gateway)
9.6.4 其他EzVPN特性
9.7 EzVPN硬件客戶端
9.7.1 EzVPN硬件客戶端的3種工作模式
9.7.2 配置EzVPN硬件客戶端客戶模式
9.8 測試EzVPN各種模式的特性
9.8.1 測試客戶模式
9.8.2 客戶模式加上分割隧道
9.9 ISAKMP Profile技術(shù)
9.9.1 實際接線狀況
9.9.2 實驗拓撲
9.9.3 基本網(wǎng)絡(luò)配置
9.9.4 配置站點到站點VPN
9.9.5 配置EzVPN
9.9.6 EzVPN對站點到站點VPN的影響
9.9.7 EzVPN對站點到站點VPN的影響問題分析
9.9.8 ISAKMP Profile技術(shù)簡介
9.10 Dynamic Virtual Tunnel Interface(DVTI)技術(shù)
9.10.1 實際接線狀況
9.10.2 實驗拓撲
9.10.3 基本網(wǎng)絡(luò)配置
9.10.4 EzVPN DVTI配置
9.10.5 查看EzVPN DVTI狀態(tài)
9.11 GRE Over EzVPN完美解決方案
9.11.1 配置環(huán)回口Loopback100
9.11.2 配置EzVPN
9.11.3 配置GRE隧道
9.11.4 動態(tài)路由協(xié)議
第10章 ASA策略圖
10.1 Tunnel-Group
10.1.1 站點到站點IPSec VPN Tunnel-Group查詢
10.1.2 EzVPN Tunnel-Group查詢
10.1.3 SSL VPN Tunnel-Group查詢
10.2 Group-Policy介紹
10.3 ASA基本EzVPN配置
10.3.1 實際接線狀況
10.3.2 實驗拓撲
10.3.3 基本網(wǎng)絡(luò)配置
10.3.4 基本EzVPN配置
10.3.5 基本EzVPN策略圖分析
10.4 策略繼承位置介紹
10.4.1 第1策略繼承位置:用戶屬性username attribute
10.4.2 第2策略繼承位置:用戶組策略user group-policy
10.4.3 第3策略繼承位置:Tunnel-Group默認組策略Default-group-policy
10.4.4 第4策略繼承位置:默認全局組策略DfltGrpPolicy
10.5 ASA策略圖策略優(yōu)先順序測試
10.5.1 測試1:第1號策略繼承位置
10.5.2 測試2:第2號策略繼承位置
10.5.3 測試3:第3號策略繼承位置
10.5.4 測試4:第4號策略繼承位置
10.5.5 測試5:第5號策略繼承位置
10.6 ASA策略圖總結(jié)
10.7 ASA動態(tài)Crypto map配置
10.8 ASA L2TP over IPSec配置
附錄A Cisco模擬器配置指南
章節(jié)摘錄
版權(quán)頁:隨著時代的發(fā)展以及企業(yè)規(guī)模的發(fā)展壯大,企業(yè)網(wǎng)絡(luò)也在不斷發(fā)生變化。例如,一家總部設(shè)在北京的企業(yè),可能會在上海、廣州和深圳等地都設(shè)有分支機構(gòu),因此需要把各個分支機構(gòu)連接在一起,以便共享資源、協(xié)同工作,提高工作效率。但傳統(tǒng)的專線聯(lián)網(wǎng)方式價格昂貴,一般中小企業(yè)難以負擔(dān)。這時低成本的VPN技術(shù)就孕育而生。VPN(Virtual PrivateNetwork)即虛擬專用網(wǎng)絡(luò),它可以利用廉價接入的公共網(wǎng)絡(luò)(主要使用lnternet)來傳輸私有數(shù)據(jù),相較于傳統(tǒng)的專線連網(wǎng)方式具有成本優(yōu)勢,因此被很多企業(yè)和電信運營商采用。根據(jù)客戶網(wǎng)絡(luò)接人方式的不同,VPN技術(shù)主要分為站點到站點(Site to Site)連接方式和遠程訪問(Remote Access)連接方式。站點到點連接技術(shù)是一種主要的VPN連接方式,主要用于公司重要站點之間的連接。如圖1-1所示,兩個站點采用VPN技術(shù)虛擬地連接在?起,使得它們在通信時,就像通過普通網(wǎng)線一樣,可以訪問到對方。站點到站點的VPN技術(shù)對于終端用戶而言是透明的,即用戶感覺不到VPN技術(shù)的存在,而是覺得相互訪問的站點位于同一個內(nèi)網(wǎng)。
編輯推薦
《Cisco IPSec VPN實戰(zhàn)指南》具有很強的實操性,書中所有的實驗環(huán)境都能夠使用虛擬機來搭建。并且每一個實驗給出了詳細的測試過程與結(jié)果,以幫助讀者徹底掌握與實驗相關(guān)的理論知識和技術(shù),真正做到“知行合一”。
圖書封面
圖書標簽Tags
無
評論、評分、閱讀與下載
Cisco IPSec VPN實戰(zhàn)指南 PDF格式下載