资源大小: 134.95MB
发布时间: 2013-02-18
文件格式: pdf
下载次数: 5
分享到:

下载地址:

下载地址1
(本站为飞网专业下载站,域名:down.cfei.net)

资源简介:

中文名: CCSP自学指南:安全Cisco IOS网络(中文)原名: CCSP Self-Study : Securing Cisco IOS Networks (SECUR) 作者: John F.Roland译者: 张耀疆陈克忠资源格式: PDF版本: 扫描版出版社: 人民邮电出版社书号: 7115129851发行时间: 2005年地区: 大陆语言: 简体中文,英文简介: 内容简介本书全面系统地介绍了在基于Cisco路由器的网络环境中,如何实施和管理网络安全。全书共13章,从内容上可以分成5个部分,,第一部分包括第1章到第4章,详尽地介绍了网络安全的基本概念和相关Cisc。路由器的基本的安全配置;第二部分包括第5章到第7章,介绍了3种Cisco IOS的增强功能--防火墙特征集;第三部分包括第8章到第10章,介绍了怎样利用Cisco路由器建立和管理VPN;第四部分包括第11章到13章,介绍了两种Cisco网络安全的管理工具--安全设备管理器(SDM)和路由器管理中心(MC),以及一个全面地配置Cisco路由器的综合案例;附录部分给出了章节复习题答案、网络安全策略样例和访问控制列表参考。 本书是Cisco Press出版的关于CCSP的官方教材,是CCSP应试者的必备书籍。同时本书内容翔实,涉及知识面广,也适合广大网络管理人员和网络爱好者阅读与参考,更全面、更有效地保护自己的网络安全。 本书特色: 本书是一本针对与Cisco IOS设备协同工作相关的安全实践、协议、软件和设备的指南,以提供层次化的网络安全。除了直接有助于CCSPSECUR642-501考试之外,本书所提供的理论和配置指南都是非常有价值的。 本书是Cisco授权的面向自学的工具,有助于读者掌握所有的安全技术和技能,包括最新的一些主题,例如Cisco Easy VPN和SDM(SecuntyDevice Manager)。各章节概述可以让读者快速提升用于加强网络安全的技术,配置练习则向读者演示了实施Cisco IOS设备保护的方法,而每一章最后的小结则提供了测试知识掌握程度的练习题。 无论读者是要寻找一本用于Cisco IOS安全工作的指导书,还是直接针对642-501考试,本书都是很好的选择。 ●了解Cisco的系统网络安全产品线,列举一个完整的安全策略的组件; ●用Cisco Secure ACS for Windows和CiscoSecure ACS for UNIX来实施Cisco路由器网络所支持的TACACS+和RADIUS AAA: ●配置Cisco边界路由器和Cisco IOS防火墙所支持的AAA, ●实施标准实践,以保护管理访问的安全,禁止不用的路由器协议、服务和接口; ●用AutoSecure来配置Cisco路由器的安全参数; ●配置Cisco IOS防火墙的CBAC。认证代理和AAA支持; ●配置并管理Cisco IOS IDS路由器签名和审计规则; ●用安全监视器或Syslog服务器来监视Cisco IOS IDS路由器; ●用预先共享密钥或RSA签名在Cisco路由器上配置IPSec VPN隧道; ●配置Cisco路由器,以使用带NAT的IPSec, ●用安全设备管理器和路由器管理中心来配置和管理Cisco IOS VPN和Cisco IOS防火墙策略; ●用ACL来消减常见的路由器安全威胁。本书提供作译者介绍John P.Roland,CCNA,CCDA,CCNP,CCDP,CSS-1,MCSE,是WesTek顾问公司的一名安全专家。从IBM大型机上的COBOL编程到局域网/广域网设计和实施(美国军方网络),一直到最近开发Cisc及微软认证培训材料,John已经在IT领域从业22年了。目前,John受托为一家大型的电缆通信公司设计技术培训材料。John拥有Tiffin大学会计学士学位,在General Motors研究所辅修数学和电子工程。关于技术编辑前言本书的目标是帮助读者实施Cisco IOS网络安全技术,创建高度可管理且安全的网络。本书专为Cisco SECUK课程而设计,也可以作为独立参考材料。 期望读者群 本书适合于任何想要了解Cisco网络安全特性和技术的人员。主要的目标受众是需要扩展路由选择及交换技术知识,并且需要用CiscoIOS软件及Cisco IOS防火墙的强大特性来提升安装、配置、监视和校验Cisco网络安全技能的网络专家。本书假定读者已经具备与通过CCNA认证考试同等的Cisco网络知识。 第二个目标受众是需要理解网络安全威胁及其对策的一般用户。本书介绍了许多网络安全的概念和技术,讲述方式非常友好,不会让读者有参考技术手册那样的晦涩感。 Cisco认证安全专家 如果读者有意获取专业证书,可以通过Cisco所要求的系列认证考试来向当前或者预期的雇主或伙伴证明自己的能力。许多网络专家都追崇CCSP证书,因为网络安全已经日益成为21世纪商业活动全面安全计划中非常关键的一个要素。本书就是设计用来帮助读者取得这一享有极高声望的证书的,如果它就是你的目标的话。 CCSP认证是一个主流的思科认证方向,始于CCNA,终止于CCIE,就像CCNP、CCDP和CCIP认证那样。CCSP认证需要你通过5门考试。完成这些考试并获取CCSP证书的前提条件是你必须持有一张CCNA证书。表I-1包含了一列CCSP认证系列的考试科目。 CCSP证书有效期是3年,之后必须履行再认证的要求。目前,再认证的要求是重新参加最新版本的适当的考试。在Cisco.com上可以看到很多关于CCSP的信息。 本书特点 本书具有诸多特色,有助于读者掌握本书覆盖的网络安全内容: ● 概念--在每一章的开始处都会列出本章覆盖的话题,这提供了对相关概念的参考,可用作高效的组织。 ● 图、例子和表格--本书每个章节都包含图片、例子和表格,这使得章节内容易读易懂。图片用来解释概念和软件过程,例子提供了命令和输出的示例,表格提供了诸如命令语法和描述的知识。 ● 案例研究--未来公司,一家假设的企业,在本书每个章节都会提及,它是配置示例的落脚点,这使得全书例子的组织浑然一体并且更近现实。一个基于未来公司的例子网络安全策略贯穿全书,成为实施安全策略指导的一个模型。许多章节中的案例研究网络示例都是对本章讲述的配置信息的归纳总结,当然,其基础也是未来公司的客户环境。 ● 命令概要--每小节都包含命令概要,易于学习和任务实践。 ● 章节小结--在每一章的最后都有一个对本章讲述概念的总结,可以作为章节大纲,有助于学习。 ● 复习题--在每一章的小结后面,都会有10个或者更多的问题,这些问题可以促进对本章讲述概念的记忆,有助于在知新之前先行温故。问题答案都在附录A中。 ● 术语表--术语表提供了对本书用到的关键术语的简洁解释。 本书组织 本书一共包括13章、3个附录和一个术语表。 ● 第1章,"网络安全简介",讨论了网络安全所面临的一些威胁,以及可用来消除这些威胁和潜在破坏性影响的工具和过程。 .● 第2章,"Cisco路由器安全基础",介绍了加强物理路由器设备安全、保护路由器管理接口以及实施AAA的有效方法。 ● 第3章,"Cisco路由器网络高级AAA安全",覆盖了Cisco Secure ACS software for Windows NT或Windows 2000、UNIX(Solaris)和新的Cisco Secure ACS应用,包括TACACS+、RADIUS和Kerberos安全服务。 ● 第4章,"Cisco路由器威胁对策",描述了将企业连接到因特网的风险,以及可用来消减这些风险的方法。 ● 第5章,"Cisco IOS防火墙基于上下文访问控制的配置",介绍Cisco IOS防火墙,讨论CBAC、全局超时和阈值、端口到应用映射以及检查规则。 ● 第6章,"Cisco IOS防火墙认证代理",介绍Cisco IOS防火墙认证代理和服务器,以及支持认证代理所需的路由器配置。 ● 第7章,"Cisco IOS防火墙入侵检测系统",介绍针对Cisco路由器的Cisco IOS防火墙入侵检测系统包,及其配置方法。 ● 第8章,"用Cisco路由器和预共享密钥建立IPSec VPN",介绍用预先共享密钥认证来配置Cisco IOS IPSec的方法。 ● 第9章,"用Cisco路由器和CA建立高级IPSecVPN",介绍用CA对Cisco IOS IPSec的配置。 ● 第10章,"用Cisco Easy VPN配置IOS远程接入",介绍使用Cisco Easy VPN和Cisco VPN客户端来配置Cisco IOS远程接入。 ● 第11章,"使用安全设备管理器保护Cisco路由器",介绍和说明Cisco安全设备管理器。 ● 第12章,"管理企业VPN路由器",介绍和说明Management Center for VPN Router(Router MC)。 ● 第13章,"案例研究",最大程度上利用本书讨论过的大多数安全要素。 ● 附录A,"各章复习题答案",提供了每章最后复习题的答案。 ● 附录B,"网络安全策略实例",包含针对未来公司网络的网络安全策略的例子。 ● 附录c,"配置标准和扩展访问列表",概览在Cisco IOS软件中配置标准和扩展IP访问列表。 ● 术语表提供了对本书涉及的术语的简洁解释。 命令语法约定 本书在命令语法的表示上与Cisco IOS命令参考的约定相同: ● 黑体字指出字面显示的命令和关键字。在实际的配置例子和输出(并非一般的命令语法)中,黑体字指出用户手工输入的命令(例如show命令); ● 斜体字指出需要提供实际值的参数; ● 竖线(│)分隔替换项,相互排斥的元素; ● 方括弧([])指出可选元素; ● 大括弧({})指出必须的选择; ● 带方括弧的大括弧([{}]) 指出在一个可选元素中的必须的选择。 目录: 第1章 网络安全简介1.1 目标1.1.1 一个封闭的网络1.1.2 现代网络1.1.3 威胁的能力--更危险更容易1.1.4 安全角色的转变1.1.5 电子商务的挑战1.1.6 法律和政策的问题1.2 Cisco SAFE Blueprint1.2.1 路由器目标1.2.2 交换机目标1.2.3 主机目标1.2.4 网络目标1.2.5 应用目标1.2.6 安全的管理和报告1.3 网络攻击类型1.3.1 网络安全威胁1.3.2 网络攻击类型1.4 网络安全策略1.5 Cisco网络安全产品.1.6 Cisco管理软件1.6.1 Cisco VPN设备管理器1.6.2 Cisco PIX设备管理器1.6.3 Cisco VPN方案中心1.6.4 Cisco Works VPN/安全管理方案1.7 管理协议和功能1.7.1 Telnet1.7.2 简单网络管理协议1.7.3 Syslog1.7.4 简单文件传输协议1.7.5 网络时间协议1.8 NAT和NAT穿透1.9 本章小结1.10 本章复习题第2章 Cisco路由器安全基础2.1 Cisco IOS防火墙特性2.1.1 Cisco IOS防火墙价值2.1.2 Cisco IOS防火墙特点2.2 安全的Cisco路由器安装2.2.1 对安装进行风险评估2.2.2 Cisco路由器和交换机物理安装常见威胁2.3 安全的Cisco路由器管理访问2.3.1 连接路由器控制台端口2.3.2 口令创建规则2.3.3 初始化配置对话2.3.4 配置最小口令长度2.3.5 配置Enable Secret口令2.3.6 配置控制台端口用户级口令2.3.7 配置一个vty用户级口令2.3.8 配置一个AUX用户级口令2.3.9 用service password-encrypfion命令加密口令2.3.10 增强用户名口令安全2.3.11 用no service password-recovery保护ROMMON2.3.12 记录认证失败率2.3.13 设置路由器链路超时2.3.14 设置特权级别2.3.15 配置旗标消息2.3.16 安全的SNMP访问2.4 Cisco路由器AAA介绍2.4.1 AAA模型:网络安全结构2.4.2 实施AAA2.4.3 用本地服务实施AAA2.4.4 用外部服务实施AAA2.4.5 TACACS+和RADIUS AAA协议2.4.6 认证方法和易用性2.5 为Cisco边界路由器配置AAA2.5.1 认证边界路由器访问2.5.2 边界路由器AAA配置过程2.5.3 对特权EXEC和配置模式进行安全访问2.5.4 用aaa new-model命令启用AAA2.5.5 aaa authentication命令2.5.6 aaa authorization命令2.5.7 aaa accounting命令2.6 AAA排障2.6.1 debug aaa authentication命令2.6.2 debug aaa authorization命令2.6.3 debug aaa accounting命令2.7 本章小结2.8 Cisco IOS命令回顾2.9 本章复习题2.10 案例研究2.10.1 未来公司2.10.2 安全策略符合性2.10.3 解决方案第3章 Cisco路由器网络高级AAA安全3.1 Cisco Secure ACS介绍3.1.1 Cisco Secure ACS for Windows3.1.2 Cisco Secure ACS for UNIX(Solaris)3.2 安装Cisco Secure ACS 3.0 forWindows 2000/NT服务器3.2.1 配置服务器3.2.2 校验Windows服务器和其他网络设备间的连接3.2.3 在服务器上安装Cisco Secure ACS for Windows3.2.4 用Web浏览器配置Cisco Secure ACS for Windows3.2.5 为AAA配置其余设备3.2.6 校验正确安装和操作3.3 Cisco Secure ACS for Windows管理和排障3.3.1 认证失败3.3.2 授权失败3.3.3 记帐失败3.3.4 拨入PC问题排障3.3.5 使用Cisco IOS命令排障3.4 TACACS+概述3.4.1 一般特性3.4.2 配置TACACS+3.4.3 校验TACACS+3.5 RADIUS概述3.5.1 客户端/服务器模型3.5.2 网络安全3.5.3 灵活的认证机制3.5.4 配置RADIUS3.5.5 RADIUS增强属性3.6 Kerberos概述3.7 本章小结3.8 Cisco IOS命令回顾3.9 本章复习题3.10 案例研究3.10.1 场景3.10.2 解决方案第4章 Cisco路由器威胁对策4.1 用路由器来保护网络4.1.1 单个边界路由器4.1.2 边界路由器和防火墙4.1.3 集成防火墙的边界路由器4.1.4 边界路由器、防火墙和内部路由器4.2 加强路由器服务和接口的安全性4.2.1 关闭BOOTP服务器4.2.2 关闭CDP服务4.2.3 关闭配置自动加载服务4.2.4 限制DNS服务4.2.5 关闭FTP服务器4.2.6 关闭Finger服务4.2.7 关闭无根据ARP4.2.8 关闭HTTP服务4.2.9 关闭IP无类别路由选择服务4.2.10 关闭IP定向广播4.2.11 关闭IP鉴别4.2.12 关闭ICMP掩码应答4.2.13 关闭ICMP重定向4.2.14 关闭IP源路由选择4.2.15 关闭ICMP不可达消息4.2.16 关闭MOP服务4.2.17 关闭NTP服务4.2.18 关闭PAD服务4.2.19 关闭代理AKP4.2.20 关闭SNMP服务4.2.21 关闭小型服务器4.2.22 启用TCPKeepalive4.2.23 关闭TFTP服务器4.3 关闭不用的路由器接口4.4 实施Cisco访问控制列表4.4.1 识别访问控制列表4.4.2 IP访问控制列表类型4.4.3 注释IPACL条款4.4.4 开发ACL规则4.4.5 ACL定向过滤4.4.6 将ACL应用到接口4.4.7 显示ACL4.4.8 启用Turbo ACL4.4.9 增强ACL4.5 用ACL来应对安全威胁4.5.1 流量过滤4.5.2 理论网络4.6 过滤路由器服务流量4.6.1 Telnet服务4.6.2 SNMP服务4.6.3 路由选择协议4.7 过滤网络流量4.7.1 IP地址欺骗对策4.7.2 DoS TCP SYN攻击对策4.7.3 DoS Smuff攻击对策4.7.4 过滤ICMP消息4.8 DDoS对策4.8.1 TKIN004.8.2 Stacheldraht4.8.3 Trinity V34.8.4 Subseven4.9 路由器配置示例4.10 实施Syslog日志4.10.1 Syslog系统4.10.2 Cisco日志安全级别4.10.3 日志消息格式4.10.4 Syslog路由器命令4.11 为企业网络设计安全的管理和报告系统4.11.1 SAFE结构通览4.11.2 信息路径4.11.3 带外管理一般指南4.11.4 日志和报告4.11.5 配置SSH服务器4.11.6 安全的SNMP访问4.12 用AutoSecure加强Cisco路由器安全4.12.1 起点4.12.2 接口选择4.12.3 安全的Management层面服务4.12.4 创建安全旗标4.12.5 配置口令、AAA、SSH服务器和域名4.12.6 配置特定接口服务4.12.7 配Cisco Express Forwarding和入口过滤4.12.8 配置入口过滤和CBAC4.12.9 检查配置并应用于运行配置中4.12.10 例子:使用AutoSecure之前典型的路由器配置4.12.11 例子:使用AutoSecure之后典型的路由器配置4.13 本章小结4.14 Cisco IOS命令回顾4.15 本章复习题4.16 案例研究4.16.1 场景4.16.2 解决方案第5章 Cisco IOS防火墙基于上下文访问控制的配置5.1 Cisco IOS防火墙介绍5.1.1 Cisco IOS防火墙特征集5.1.2 理解CBAC5.1.3 理解认证代理5.1.4 理解入侵检测5.2 用CBAC保护用户免受攻击5.2.1 Cisco IOS访问控制列表5.2.2 CBAC是如何工作的5.2.3 支持的协议5.2.4 告警和审计跟踪5.3 配置CBAC5.3.1 打开审计跟踪和告警5.3.2 全局超时值和阈值5.3.3端口到应用的映射(Poft-To-Application Mapping)5.3.4 定义应用协议审查规则5.3.5 路由器接口审查规则和ACL5.3.6 测试和验证CBAC5.4 本章小结5.5 Cisco IOS命令回顾5.6 本章复习题5.7 案例研究5.7.1 场景5.7.2 解决方案第6章 Cisco IOS防火墙认证代理6.1 介绍Cisco IOS防火墙认证代理6.1.1 定义认证代理6.1.2 支持AAA协议和服务器6.1.3 发起一个会话6.1.4 认证代理过程6.1.5 应用认证代理6.1.6 配置认证代理6.2 配置AAA服务器6.2.1 在Cisco安全访问控制服务器(CSACS)上配置认证代理服务6.2.2 在Cisco安全访问控制服务器上建立用户授权配置文件6.2.3 在建立用户授权配置文件时使用proxyacl#n属性6.3 用AAA服务器配置Cisco IOS防火墙6.3.1 打开AAA6.3.2 指定认证协议6.3.3 指定授权协议6.3.4 定义TACACS+服务器和它的密钥6.3.5 定义RADIUS服务器和它的密钥6.3.6 允许到路由器的AAA流量6.3.7 打开路由器的HTTP月赂器6.4 配置认证代理6.4.1 设置默认空闲时间6.4.2 定义可选的认证代理标志6.4.3 定义和应用认证代理规则6.4.4 将认证代理规则关联到ACL6.5 测试和验证配置6.5.1 show命令6.5.2 debug命令6.5.3 清除认证代理缓存6.6 本章小结6.7 Cisco IOS命令回顾6.8 本章复习题6.9 案例研究6.9.1 场景6.9.2 解决方案第7章 Cisco IOS防火墙入侵检测系统7.1 Cisco IOS IDS介绍7.1.1 网络能见度7.1.2 支持的路由器平台7.1.3 实施问题7.1.4 签名应用7.1.5 响应选项7.2 配置Cisco IOS IDS7.2.1 步骤1--初始化Cisco IOSIDS路由器7.2.2 步骤2--配置保护、关闭和排除签名7.2.3 步骤3--健立和应用审查规则7.2.4 步骤4--险证配置7.2.5 步骤5--Cisco IOS IDS路由器加到CiscoWorks安全监控中心7.3 本章小结7.4 Cisco IOS IDS使用的签名7.5 Cisco IOS命令回顾7.6 本章复习题7.7 案例研究7.7.1 场景7.7.2 解决方案第8章 用Cisco路由器和预共享密钥建立DSec VPN8.1 在Cisco路由器打开安全VPN8.1.1 定义VPN8.1.2 Cisco VPN路由器产品线8.2 什么是IPSec8.2.1 机密性(加密)8.2.2 数据完整性8.2.3 起源认证8.2.4 反重放保护8.3 IPSec协议框架8.3.1 IPSec协议8.3.2 使用模式:比较隧道模式和传输模式8.3.3 在IPSec隧道中的DF位覆盖功能性8.3.4 IPSec框架8.4 IPSec的5个步骤8.4.1 IPSec步骤1:感兴趣的流量8.4.2 IPSec步骤2:IKE阶段18.4.3 IPSec步骤3:IKE阶段28.4.4 IPSec步骤4:数据传输8.4.5 IPSec步骤5:隧道终止8.5 IPSec和动态虚拟专用网8.6 使用IKE预共享密钥配置IPSec8.6.1 任务1配置IPSec加密:为IKE和IPSec准备8.6.2 任务2配置IPSec加密:配置IKE8.6.3 任务3配置IPSec加密:配置IPSec8.6.4 任务4配置IPSec加密:测试和验证IPSec和ISAKMP8.7 手动配置IPSec8.8 使用RSA加密Nonces配置IPSec8.9 和IPSec一起使用NAT8.9.1 IKE阶段1和阶段2协商8.9.2 NAT穿透包封装8.9.3 配置IPSec和NAT一起工作8.10 本章小结8.11 CiscolOS命令回顾8.12 本章复习题8.13 案例研究8.13.1 场景8.13.2 解决方案第9章 用Cisco路由器和CA建立高级IPSec VPN9.1 证书权威9.1.1 Cisco IOS CA支持标准9.1.2 简单证书登记协议9.1.3 CA服务器和Cisco路由器的协同性9.1.4 用CA登记一台设备9.1.5 多个RSA密钥对支持9.2 配置CA支持任务9.2.1 配置CA支持之任务1:为IKE和IPSec作准备9.2.2 配置CA支持之任务2:配置CA支持9.2.3 配置CA支持之任务3:为IPSec配置IKE9.2.4 配置CA支持之任务4:配置IPSec9.2.5 配置CA支持之任务5:测试和验证IPSec9.3 本章小结9.4 Cisco IOS命令回顾9.5 本章复习题9.6 案例研究9.6.1 场景9.6.2 解决方案第10章 用Cisco Easy VPN配置I0S远程接入10.1 介绍Cisco Easy VPN10.1.1 Cisco Easy VPN Server10.1.2 Cisco Easy VPN Remote10.2 Cisco Easy VPN Server概述10.2.1 12.2(8)T和Cisco EasyVPN的新特征10.2.2 支持的IPSec属性10.2.3 不支持的IPSec属性10.3 CiscoEasy VPN Remote概述10.3.1 支持的Cisco Easy VPN远程客户端10.3.2 Cisco Easy VPN Remote阶段Ⅱ10.3.3 Cisco VPN Chent 3.5概述10.3.4 Cisco Easy VPN功能10.4 配置Cisco Easy VPN Server支持XAUTH10.4.1 任务1:配置XAUTH10.4.2 任务2:建立IP地址池10.4.3 任务3:配置组策略搜寻10.4.4 任务4:为远程VPN客户接入建立ISAKMP策略10.4.5 任务5:为MC"推"定义组策略10.4.6 任务6:建立变换集10.4.7 任务7:用RRI建立动态加密映射10.4.8 任务8:将MC应用到动态加密映射10.4.9 任务9:将动态加密映射应用到路由器的外部接口10.4.10 任务10:打开IKEDPD(可选)10.5 为组B己置文件配置RADIUS认证10.6 Cisco VPN Client 3.5安装和配置任务10.6.1 任务1:安装Cisco VPN Client 3.x10.6.2 任务2:建立新的连接条目10.6.3 任务3(可选):修改CiscoVPN Chent选项10.6.4 任务4:配置Cisco VPNChent基本属性10.6.5 任务5:配置Cisco VPNChent认证属性10.6.6 任务6:配置Cisco VPNChent连接属性10.7 和Cisco VPN Chent3.5-起工作10.7.1 程序菜单10.7.2 日志查看器,10.7.3 设置MTU大小10.7.4 客户端连接状态:基本际签10.7.5 客户端连接状态:统计标签10.8 即将来临的Cisco VPN Client更新10.8.1 虚拟适配器10.8.2 对Windows和Mac统一了VPN客户端10.8.3 删除警告(包括原因)10.8.4 单一IPSec-SA10.8.5 个人防火墙增强10.8.6 第三方VPN厂商兼容10.8.7 RADIUS SDI XAUTH请求管理10.8.8 ISO标准格式日志文件名10.8.9 GINA增强10.9 本章小结10.10 Cisco IOS命令回顾10.11 本章复习题10.12 案例研究10.12.1 场景10.12.2 解决方案第11章 使用安全设备管理器保护Cisco路由器11.1 理解安全设备管理器11.1.1 SDM特征11.1.2 智能安全配置11.1.3 SDM用户类型11.1.4 SDM特征的详细资料11.2 理解SDM软件11.2.1 支持的Cisco IOS版本和设备11.2.2 获取SDM11.2.3 在已有的路由器上安装SDM11.2.4 显示路由器的闪存空间11.2.5 SDM软件需求11.2.6 SDM路由器通信11.3 使用SDM启动向导11.3.1 第一次SDM访问11.3.2 诊断SDM故障11.4 介绍SDM用户界面11.4.1 SDM主窗口特征11.4.2 SDM菜单栏11.4.3 SDM工具栏11.4.4 SDM向导模式选项11.5 使用WAN向导配置WAN11.5.1 建立新WAN连接11.5.2 运行串口向导11.5.3 配置封装和IP地址11.5.4 配置LMI和DLCI11.5.5 配置高级选项11.5.6 完成WAN接口配置11.5.7 查看和编辑已有的WAN连接11.5.8 使用高级模式验证接口状态11.6 使用SDM配置防火墙11.6.1 建立基本防火墙11.6.2 建立高级防火墙11.7 使用SDM配置VPN11.7.1 使用预共享密钥建立站到站的VPN11.7.2 查看或改变VPN设置11.8 使用SDM执行安全审查11.8.1 执行安全审查11.8.2 一步加固11.9 使用出厂复位向导11.10 使用SDM高级模式11.10.1 高级模式--概要11.10.2 高级模式--接口和连接11.10.3 高级模式--规则11.10.4 高级模式--路由选择11.10.5 高级模式--NAT11.10.6 高级模式--系统属性11.10.7 高级模式--VPN11.11 理解监控模式11.12 本章小结11.13 Cisco IOS命令回顾11.14 本章复习题11.15 案例研究11.15.1 场景11.15.2 解决方案第12章 管理企业VPN路由器12.1 路由器MC1.2.1简介12.1.1 理解路由器MC概念12.1.2 路由器MC组件12.1.3 路由器MC1.2.1支持的设备12.1.4 路由器MC通信12.1.5 支持的隧道技术12.2 安装路由器MC12.2.1 安装需求12.2.2 客户端访问需求12.2.3 安装过程12.2.4 配置路由器支持SSH12.3 使用路由器MC12.3.1 Cisco Works登录12.3.2 Cisco Works用户授权角色12.3.3 在Cisco Works中添加用户12.3.4 启动路由器MC12.3.5 使用路由器MC主窗口12.3.6 使用路由器MC界面12.3.7 使用设备标签12.3.8 使用配置标签12.3.9 使用部署标签12.3.10 使用报告标签12.3.11 使用管理标签12.4 建立工作流程和活动12.4.1 工作流程任务12.4.2 任务1:建立活动12.4.3 任务2:建立设备组12.4.4 任务3:导入设备12.4.5 任务4:定义VPN设置12.4.6 任务5:定义VPN策略12.4.7 任务6:批准活动12.4.8 任务7:建立和部署作业12.5 配置基本的Cisco IOS防火墙设置12.5.1 分片规则12.5.2 超时值和性能12.5.3 半打开连接限制12.5.4 日志12.5.5 ACL范围12.6 建立访问规则12.7 使用建构块12.7.1 网络组12.7.2 变换集12.7.3 服务组12.8 网络地址转换规则12.8.1 地址池12.8.2 流量过滤12.9 管理配置12.9.1 上传12.9.2 查看配置12.9.3 路由器MC部署选项12.10 管理12.10.1 部署报告12.10.2 活动报告12.10.3 审计跟踪报告12.10.4 管理12.11 本章小结12.12 本章复习题12.13 案例研究12.13.1 场景12.13.2 解决方案第13章 案例研究13.1 简介13.2 需求13.3 解决方案13.3.1 开始路由器配置13.3.2 解决方案的配置步骤13.3.3 结束路由器配置附录A 各章复习题答案第1章第2章第3章第4章第5章第6章第7章第8章第9章第10章第11章第12章附录B 网络安全策略实例B.1 授权和范围的说明B.I.1 适用对象B.1.2 网络安全策略的范围B.1.3 网络安全策略负责人B.1.4 系统管理员责任B.1.5 网络安全策略维护流程B.1.6 实施过程B.1.7 用户培训B.2 漏洞审计策略B.2.1 可接受的使用B.2.2 频率B.2.3 审计目标B.2.4 报告B.3 网络使用策略B.3.1 可接收的网络使用B.3.2 不可接收的网络使用B.3.3 服从要求B.4 身份鉴别和认证策略B.4.1 可接受的使用B.4.2 密码管理B.4.3 认证管理B.5 Internet访问策略B.5.1 可接受的使用B.5.2 防火墙使用B.5.3 公共服务使用B.6 园区访问策略B.6.1 可接受的使用B.6.2 信任关系B.6.3 网络设备安全B.7 远程访问策略B.7.1 可以接受的使用B.7.2 移动计算B.7.3 从家中访问B.7.4 远距离工作协议B.7.5 分支机构访问B.7.6 商务合作者(外联网)访问B.7.7 加密B.8 事件处理策略B.8.1 入侵检测需求B.8.2 事件响应过程B.8.3 联络点附录C 配置标准和扩展访问列表C.1 IP编址和通用访问列表概念C.1.1 IP地址C.1.2 通配符掩码C.1.3 一般访问列表配置任务C.1.4 访问列表配置原则C.2 配置标准IP访问列表C.2.1 标准IP访问列表处理C.2.2 标准IP访问列表命令C.2.3 标准访问列表的定位C.2.4 标准IP访问列表中的一般错误C.2.5 标准IP访问列表举例C.3 配置扩展IP访问列表C.3.1 扩展IP访问列表处理C.3.2 扩展1P访问列表命令C.3.3 ICMP命令语法C.3.4 TCP语法C.3.5 UDP语法C.3.6 扩展IP访问列表的定位C.3.7 扩展IP访问列表举例1C.3.8 扩展IP访问列表举例2C.4 验证访问列表配置C.5 命名的IP访问列表C.6 总结C.7 参考文献C.7.1 配置IP访问列表C.7.2 IP协议和编址信息术语表


飞网下载站,免费下载共享资料,内容涉及教育资源、专业资料、IT资源、娱乐生活、经济管理、办公文书、游戏资料等。