注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡網(wǎng)絡與數(shù)據(jù)通信CiscoCISCO訪問表配置指南

CISCO訪問表配置指南

CISCO訪問表配置指南

定 價:¥25.00

作 者: (美)GilHeld,(美)KentHundley(CCNA)著;前導工作室譯
出版社: 機械工業(yè)出版社
叢編項: Cisco專業(yè)技術叢書
標 簽: Cisco

購買這本書可以去


ISBN: 9787111082149 出版時間: 2000-09-01 包裝:
開本: 26cm 頁數(shù): 173 字數(shù):  

內(nèi)容簡介

  本書詳細講解了配置Cisco路由器訪問表的方法,內(nèi)容包括網(wǎng)絡基礎知識、訪問控制的基礎知識、Cisco路由器的軟硬件知識以及Cisco路由器的一般配置方法。重點介紹了Cisco的訪問控制表,包括動態(tài)訪問表、自反訪問控制表、基于時間的訪問表以及基于上下文的訪問控制等,并對其他一些安全知識進行了闡述。本書敘述清晰,實用性強,是網(wǎng)絡管理員和對Cisco安全策略感興趣的讀者不可多得的一本好書。

作者簡介

暫缺《CISCO訪問表配置指南》作者簡介

圖書目錄

目      錄
譯者序
前言
第1章   引言 1
1.1   Cisco專業(yè)參考指南 1
1.2   路由器的任務 1
1.3   全書預覽 2
1.3.1   路由器的軟硬件 2
1.3.2   Cisco訪問表基礎 2
1.3.3   動態(tài)訪問表 2
1.3.4   基于時間的訪問表 3
1.3.5   自反訪問表 3
1.3.6   基于上下文的訪問控制 3
1.3.7   TCP攔截和網(wǎng)絡地址轉換 3
1.3.8   IPSec 3
1.3.9   流量整形 4
第2章   路由器軟硬件概述 5
2.1   硬部件 5
2.1.1   中央處理單元 5
2.1.2   閃存 6
2.1.3   只讀存儲器 6
2.1.4   隨機存取存儲器 6
2.1.5   非易失的RAM 6
2.1.6   輸入/輸出端口和特定介質(zhì)轉換器
            6
2.1.7   路由器的初始化過程 8
2.2   基本的軟部件 10
2.2.1   操作系統(tǒng)映像 10
2.2.2   配置文件 11
2.2.3   數(shù)據(jù)流 11
2.3   路由器配置過程 12
2.3.1   線纜的考慮 12
2.3.2   控制臺訪問 12
2.3.3   設置考慮 14
2.3.4   命令解釋器 16
2.3.5   用戶模式的操作 16
2.3.6   特權模式的操作 17
2.3.7   配置命令的種類 19
2.4   安全管理的考慮 22
2.4.1   口令管理 22
2.4.2   訪問表 23
第3章   Cisco訪問表基礎 24
3.1   概述 24
3.1.1   目的 24
3.1.2   應用 24
3.2   訪問表類型 25
3.2.1   標準IP訪問表 25
3.2.2   擴展的IP訪問表 28
3.3   IP訪問表的表項注解 30
3.4   創(chuàng)建和使用訪問表 31
3.4.1   指定接口 31
3.4.2   使用IP訪問組命令 31
3.5   命名的訪問表 32
3.5.1   概述 32
3.5.2   標準的命名IP訪問表 32
3.5.3   標準的命名IP訪問表應用 32
3.5.4   擴展的命名IP訪問表 33
3.5.5   擴展的命名IP訪問表應用 33
3.5.6   編輯 34
3.5.7   編輯處理過程 35
3.6   需要考慮的規(guī)則 36
3.6.1   自上而下的處理過程 36
3.6.2   添加表項 36
3.6.3   標準的訪問表過濾 36
3.6.4   訪問表位置 36
3.6.5   語句的位置 37
3.6.6   訪問表應用 37
3.6.7   過濾方向 37
3.6.8   路由器產(chǎn)生的報文 37
第4章   動態(tài)訪問表 38
4.1   概述 38
4.2   使用指南 40
4.3   動態(tài)訪問表應用:示例1 41
4.3.1   概述 41
4.3.2   解決方案 42
4.3.3   分析 42
4.4   動態(tài)訪問表應用:示例2 43
4.4.1   概述 43
4.4.2   解決方案 44
4.4.3   分析 44
4.5   動態(tài)訪問表應用:示例3 45
4.5.1   概述 45
4.5.2   解決方案 45
4.5.3   分析 46
4.6   動態(tài)訪問表應用:示例4 46
4.6.1   概述 46
4.6.2   解決方案 46
4.6.3   分析 47
第5章   基于時間的訪問表 48
5.1   理論基礎 48
5.2   概述 48
5.2.1   定義時間范圍 48
5.2.2   time-range命令 49
5.2.3   absolute語句 49
5.2.4   規(guī)則 49
5.2.5   periodic語句 50
5.2.6   示例 50
5.3   注意事項 51
5.4   時間范圍應用:示例1 51
5.4.1   概述 51
5.4.2   解決方案 52
5.4.3   分析 52
5.5   時間范圍應用:示例2 52
5.5.1   概述 52
5.5.2   解決方案 53
5.5.3   分析 53
5.6   時間范圍應用:示例3 54
5.6.1   概述 54
5.6.2   解決方案 55
5.6.3   分析 55
5.7   時間范圍應用:示例4 55
5.7.1   概述 55
5.7.2   解決方案 56
5.7.3   分析 57
第6章   自反訪問表 58
6.1   概述 58
6.2   操作 58
6.2.1   術語來源 58
6.2.2   特征 59
6.2.3   數(shù)據(jù)流 59
6.3   創(chuàng)建訪問表 60
6.3.1   permit語句 60
6.3.2   evaluate語句 61
6.3.3   ip reflexive-list timeout命令 61
6.3.4   接口選擇過程 61
6.3.5   觀察自反訪問表的操作 63
6.4   局限性 63
6.4.1   語句位置 63
6.4.2   應用支持 64
6.5   自反訪問表應用:示例1 64
6.5.1   概述 64
6.5.2   解決方案 64
6.5.3   分析 65
6.6   自反訪問表應用:示例2 66
6.6.1   概述 66
6.6.2   解決方案 66
6.6.3   分析 67
6.7   自反訪問表應用:示例3 67
6.7.1   概述 67
6.7.2   解決方案 68
6.7.3   分析 68
6.8   自反訪問表應用:示例4 68
6.8.1   概述 68
6.8.2   解決方案 69
6.8.3   分析 69
6.9   自反訪問表應用:示例5 69
6.9.1   概述 69
6.9.2   解決方案 70
6.9.3   分析 70
第7章   基于上下文的訪問控制 71
7.1   概述 71
7.2   特征 72
7.3   操作 72
7.4   配置 73
7.4.1   第1步—選擇接口 74
7.4.2   第2步—配置訪問表 74
7.4.3   第3步—定義超時和門檻值 75
7.4.4   第4步—定義檢測規(guī)則 75
7.4.5   第5步—應用檢測規(guī)則 76
7.4.6   其他命令 76
7.5   日志 78
7.6   CBAC示例 79
7.6.1   CBAC應用:示例1 79
7.6.2   解決方案 80
7.6.3   分析 81
7.6.4   CBAC應用:示例2 83
7.6.5   解決方案 83
7.6.6   分析 84
7.6.7   CBAC應用:示例3 86
7.6.8   解決方案 86
7.6.9   分析 87
7.6.10   CBAC應用:示例4 87
7.6.11   解決方案 88
7.6.12   分析 89
第8章   TCP攔截和網(wǎng)絡地址轉換 91
8.1   TCP攔截概述 91
8.1.1   開啟TCP攔截 92
8.1.2   設置模式 93
8.1.3   主動門檻值 93
8.1.4   其他命令 93
8.2   TCP攔截應用:示例1 94
8.2.1   解決方案 94
8.2.2   分析 94
8.3   TCP攔截應用:示例2 95
8.3.1   解決方案 95
8.3.2   分析 95
8.4   網(wǎng)絡地址轉換概述 95
8.4.1   特征 96
8.4.2   局限性 96
8.5   NAT的術語 97
8.6   啟用NAT 97
8.7   其他命令 99
8.8   NAT應用:示例1 100
8.8.1   解決方案 101
8.8.2   分析 101
8.9   NAT應用:示例2 102
8.9.1   解決方案1 102
8.9.2   解決方案2 102
8.9.3   分析 103
8.10   NAT應用:示例3 104
8.10.1   解決方案 104
8.10.2   分析 105
8.11   NAT應用:示例4 105
8.11.1   解決方案 106
8.11.2   分析 107
8.12   NAT應用:示例5 107
8.12.1   解決方案 108
8.12.2   分析 108
8.13   NAT應用:示例6 109
8.13.1   解決方案 109
8.13.2   分析 110
第9章   Cisco加密技術與IPSec 111
9.1   概述 111
9.2   基本的密碼學 111
9.2.1   理論上的加密 111
9.2.2   實際中的加密 112
9.2.3   加密范例 112
9.2.4   優(yōu)秀密鑰的重要性 113
9.3   加密學定義 114
9.3.1   基礎知識 114
9.3.2   對稱密鑰加密 114
9.3.3   非對稱密鑰加密 115
9.3.4   Hash函數(shù) 116
9.3.5   數(shù)字簽名 116
9.3.6   授權認證 117
9.3.7   數(shù)據(jù)加密標準 117
9.3.8   數(shù)字簽名標準 117
9.3.9   互連網(wǎng)安全聯(lián)盟及密鑰
           管理協(xié)議 117
9.3.10   互連網(wǎng)密鑰交換 118
9.3.11   RSA算法 118
9.3.12   Diffie-Hellman 118
9.3.13   MD5 118
9.3.14   SHA 118
9.4   CET概述 118
9.4.1   定義 118
9.4.2   實現(xiàn) 119
9.5   IPSec概述 121
9.5.1   IPSec的目標 121
9.5.2   IPSec基本特征 122
9.5.3   IPSec實現(xiàn) 125
9.6   加密應用:示例1 128
9.6.1   解決方案 128
9.6.2   分析 129
9.7   加密應用:示例2 129
9.7.1   解決方案 129
9.7.2   分析 130
9.8   加密應用:示例3 131
9.8.1   解決方案 132
9.8.2   分析 133
9.9   加密應用:示例4 133
9.9.1   解決方案 134
9.9.2   分析 135
第10章   流量整形與排隊 136
10.1   排隊技術 136
10.2   排隊方法 136
10.3   排隊應用:示例1 141
10.3.1   解決方案 141
10.3.2   分析 142
10.4   排隊應用:示例2 142
10.4.1   解決方案 142
10.4.2   分析 142
10.5   流量修正 143
10.6   CAR應用示例 144
10.6.1   解決方案 144
10.6.2   分析 144
10.7   流量整形 145
10.7.1   配置GTS 145
10.7.2   配置FRTS 146
10.8   流量整形應用:示例1 147
10.8.1   解決方案 148
10.8.2   分析 148
10.9   流量整形應用:示例2 148
10.9.1   解決方案 148
10.9.2   分析 149
附錄A   決定通配符屏蔽碼的范圍 150
附錄B   建立訪問表 158
附錄C   標準的訪問表 160
附錄D   擴展的訪問表 161
附錄E   術語 162
附錄F   縮寫詞 170                  

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號