注冊(cè) | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全防火墻技術(shù)大全

防火墻技術(shù)大全

防火墻技術(shù)大全

定 價(jià):¥59.00

作 者: (美)Keith E.Strassberg等著;李昂等譯
出版社: 機(jī)械工業(yè)出版社
叢編項(xiàng): 網(wǎng)絡(luò)與信息安全技術(shù)叢書
標(biāo) 簽: 網(wǎng)絡(luò)安全

ISBN: 9787111115243 出版時(shí)間: 2003-03-01 包裝: 精裝
開本: 24cm 頁數(shù): 569 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  獲得有關(guān)安裝和配置當(dāng)今流行防火墻的最深入客觀的建議,包括:CheckPointFireWall-14.1和NG、CiscoPIX、MicrosoftISAServer、NetScreen、SonicWall以及Symantec。學(xué)習(xí)成功地進(jìn)行網(wǎng)絡(luò)設(shè)計(jì)和防火墻布局的策略。洞察攻擊防火墻的常見方法——包括軟件bug、病毒和錯(cuò)誤配置。掌握防火墻最佳實(shí)現(xiàn)及如何提高防火墻的整體安全性。本書包含了所有防火墻的實(shí)現(xiàn)方法和管理知識(shí),從而保護(hù)網(wǎng)絡(luò)免遭非法訪問。如何使網(wǎng)絡(luò)既安全又高效了解防火墻的優(yōu)勢(shì)和限制深入學(xué)習(xí)網(wǎng)絡(luò)和端口地址轉(zhuǎn)換、VPN、驗(yàn)證、病毒防范、內(nèi)容過濾等等了解當(dāng)今各種體系結(jié)構(gòu)——應(yīng)用和電路級(jí)網(wǎng)關(guān)、包過濾和狀態(tài)包檢查引擎發(fā)現(xiàn)黑客通常如何攻擊網(wǎng)絡(luò)獲得CheckPoint、Cisco、Symantec、Microsoft等主流產(chǎn)品的平臺(tái)和特性的詳細(xì)知識(shí)利用內(nèi)建的工具、對(duì)象和服務(wù)管理防火墻的安裝通過實(shí)現(xiàn)人員控制(如培訓(xùn)和日志監(jiān)控)來補(bǔ)充防火墻系統(tǒng)詳細(xì)了解實(shí)施Cisco安全策略管理器的細(xì)節(jié)了解最新的CheckPointFireWall-1NG、CiscoIOS防火墻特征集和LinuxIPTables

作者簡(jiǎn)介

  KeithE.Strassberg(CPACISSP)經(jīng)濟(jì)豐富的信息系統(tǒng)安全顧問。曾經(jīng)通過推薦和實(shí)現(xiàn)最佳的防火墻配置幫助眾多客戶提高了網(wǎng)絡(luò)的安全性。RichardJ.Gondek(CCIE(#5941)CISSP)安全和互聯(lián)網(wǎng)顧問。他的專業(yè)方向包括大規(guī)模網(wǎng)絡(luò)設(shè)計(jì)、新興網(wǎng)絡(luò)技術(shù)、流量管理以及局域和廣域無線連網(wǎng)技術(shù)。

圖書目錄

第1章   簡(jiǎn)介 1
1.1   防火墻的定義 1
1.2   為什么使用防火墻 2
1.3   常見攻擊類型 2
1.4   防火墻的部署 3
1.5   防火墻的優(yōu)勢(shì)和弱點(diǎn) 3
1.5.1   優(yōu)勢(shì) 4
1.5.2   弱點(diǎn) 4
1.6   完善的安全措施 4
1.6.1   完善系統(tǒng)本身 4
1.6.2   補(bǔ)丁 5
1.6.3   硬件與操作系統(tǒng) 5
1.6.4   層次防御 5
1.6.5   創(chuàng)建安全策略 6
1.6.6   監(jiān)測(cè)與記錄 6
1.6.7   審計(jì)和測(cè)試 6
第2章   防火墻管理的TCP/IP基礎(chǔ) 7
2.1   TCP/IP網(wǎng)絡(luò)中的數(shù)據(jù)傳輸 7
2.2   在數(shù)據(jù)傳輸中應(yīng)用的OSI七層模型 8
2.3   理解IP協(xié)議是如何工作的 10
2.3.1   IP地址 10
2.3.2   將IP地址轉(zhuǎn)換為二進(jìn)制格式 10
2.3.3   IP地址的層次結(jié)構(gòu) 11
2.3.4   子網(wǎng)與地址劃分的靈活性及高效性 12
2.3.5   IP是如何在網(wǎng)絡(luò)中路由的 14
2.3.6   廣播和組播 17
2.3.7   IP頭部 17
2.3.8   用ARP和RARP進(jìn)行地址解析 18
2.3.9   ICMP協(xié)議 19
2.4   傳輸層協(xié)議:與應(yīng)用程序的接口 20
2.4.1   無連接通信:用戶數(shù)據(jù)報(bào)協(xié)議 20
2.4.2   可靠順序交付:傳輸控制協(xié)議 21
2.5   應(yīng)用程序及工具 23
2.5.1   Ping. Traceroute和Netstat 23
2.5.2   使用地址轉(zhuǎn)換隱藏私有地址 24
2.5.3   訪問控制列表(ACL) 26
2.5.4   域名服務(wù)(DNS) 26
2.5.5   簡(jiǎn)單網(wǎng)絡(luò)管理協(xié)議(SNMP) 27
2.5.6   超文本傳輸協(xié)議(HTTP) 27
2.5.7   電子郵件(E-mail) 27
2.5.8   遠(yuǎn)程登錄(Telnet) 28
2.5.9   遠(yuǎn)程服務(wù)(R-Services) 28
2.5.10   文件傳輸協(xié)議(FTP) 28
第3章   網(wǎng)絡(luò)設(shè)計(jì)的考慮 29
3.1   把安全作為網(wǎng)絡(luò)設(shè)計(jì)的一部分 29
3.2   Intranet. Extranet和Internet——安全的
理由 29
3.2.1   Intranet 29
3.2.2   Extranet 30
3.2.3   Internet 30
3.2.4   Internet服務(wù)提供商(Internet-Service
                 Provider, ISP)及分散組織 30
3.2.5   部門安全 31
3.2.6   小辦公室/家庭辦公室(SOHO) 31
3.3   網(wǎng)絡(luò)設(shè)計(jì)方法 31
3.3.1   Tyjor公司——設(shè)計(jì)實(shí)例 31
3.3.2   定義網(wǎng)絡(luò)的目的 31
3.3.3   需求 32
3.3.4   預(yù)算 37
3.3.5   選擇銷售商 37
3.3.6   完成設(shè)計(jì) 37
3.3.7   創(chuàng)建實(shí)施計(jì)劃 38
3.3.8   測(cè)試和確認(rèn) 39
3.3.9   提供支持 39
3.4   網(wǎng)絡(luò) 39
3.4.1   網(wǎng)絡(luò)拓?fù)涞念愋?40
3.4.2   路由協(xié)議 46
3.5   普通網(wǎng)絡(luò)防火墻設(shè)計(jì) 47
3.5.1   非軍事區(qū)(DMZ) 48
3.5.2   堡壘主機(jī) 48
3.5.3   過濾網(wǎng)關(guān) 49
3.6   創(chuàng)建公司安全策略 49
3.6.1   接受使用策略 49
3.6.2   特殊策略 50
第4章   防火墻的體系結(jié)構(gòu) 52
4.1   包過濾器 52
4.1.1   包過濾的過程 53
4.1.2   創(chuàng)建一個(gè)規(guī)則庫 53
4.1.3   包過濾的優(yōu)缺點(diǎn) 56
4.2   應(yīng)用級(jí)網(wǎng)關(guān) 56
4.2.1   應(yīng)用級(jí)網(wǎng)關(guān)的工作過程 57
4.2.2   應(yīng)用級(jí)網(wǎng)關(guān)的缺點(diǎn) 58
4.3   電路級(jí)網(wǎng)關(guān) 59
4.3.1   電路級(jí)網(wǎng)關(guān)的工作過程 59
4.3.2   電路級(jí)網(wǎng)關(guān)的缺點(diǎn) 59
4.4   狀態(tài)包檢查(SPI) 59
4.4.1   SPI防火墻的工作過程 60
4.4.2   SPI在安全上的優(yōu)點(diǎn) 61
4.5   實(shí)施方式 61
4.5.1   基于網(wǎng)絡(luò)主機(jī)的防火墻 62
4.5.2   基于路由器的防火墻 62
4.5.3   基于單個(gè)主機(jī)的防火墻 62
4.5.4   硬件防火墻 63
第5章   防火墻的高級(jí)功能 64
5.1   身份驗(yàn)證和授權(quán) 64
5.2   網(wǎng)絡(luò)地址轉(zhuǎn)換 65
5.2.1   靜態(tài)NAT 66
5.2.2   動(dòng)態(tài)NAT 67
5.2.3   端口轉(zhuǎn)換 67
5.2.4   服務(wù)器負(fù)載平衡 68
5.3   密碼理論 68
5.3.1   加密密碼 68
5.3.2   哈希驗(yàn)證 69
5.4   虛擬專用網(wǎng)絡(luò)(VPN) 71
5.5   IPSec(IP安全協(xié)議) 73
5.6   網(wǎng)絡(luò)監(jiān)控 73
5.6.1   審計(jì) 73
5.6.2   會(huì)話竊聽 74
5.7   病毒免疫 75
5.8   可用性 75
5.8.1   狀態(tài)信息 76
5.8.2   高可用性 76
5.8.3   負(fù)載平衡 77
5.9   管理 78
5.10   防火墻的其他特性 79
第6章   防火墻攻擊 81
6.1   了解入侵者:他們的攻擊方法 81
6.1.1   攻擊目標(biāo)的選擇 81
6.1.2   跟蹤 82
6.1.3   識(shí)別并偵察防火墻 86
6.2   未雨綢繆—準(zhǔn)備基礎(chǔ)知識(shí) 92
6.2.1   包過濾防火墻 92
6.2.2   應(yīng)用級(jí)代理防火墻 92
6.2.3   IP欺騙 92
6.2.4   會(huì)話劫持 93
6.2.5   形同虛設(shè)的訪問控制列表(ACL) 95
6.2.6   隧道 97
6.2.7   代理服務(wù)器的外來訪問 98
6.2.8   操作系統(tǒng)和應(yīng)用程序 98
6.2.9   防火墻提供的遠(yuǎn)程管理功能 98
6.2.10   拒絕服務(wù)(DoS) 99
6.3   公布的防火墻漏洞 99
6.3.1   Check Point FireWall-1 IP分片漏洞 99
6.3.2   Check Point FireWall-1 RDP頭部
繞過防火墻的漏洞 100
6.3.3   Cisco PIX TACACS+的DoS漏洞 100
6.3.4   Raptor防火墻在代理HTTP請(qǐng)求中的
漏洞 100
第7章   Check Point FireWall-1簡(jiǎn)介 101
7.1   什么是FireWall-1 101
7.2   FireWall-1組件 101
7.2.1   管理模塊 102
7.2.2   GUI客戶端 102
7.2.3   FireWall-1的防火墻模塊 104
7.3   不同的管理模塊配置 106
7.3.1   單設(shè)備防火墻(Single Device
Firewall) 107
7.3.2   擁有外部GUI客戶端的單設(shè)備
防火墻 107
7.3.3   只有單個(gè)管理模塊的多防火墻 107
7.3.4   有冗余管理模塊的多防火墻 108
7.3.5   一對(duì)一的防火墻模塊和管理模塊 109
7.3.6   高可用性防火墻 109
7.3.7   其他防火墻組件 110
7.4   FireWall-1對(duì)象 110
7.4.1   管理FireWall-1對(duì)象 110
7.4.2   服務(wù) 119
7.4.3   資源 122
7.4.4   用戶 124
7.4.5   時(shí)間 125
第8章   FireWall-1的安裝 127
8.1   許可證 127
8.1.1   評(píng)估許可證 127
8.1.2   永久許可證 128
8.1.3   X/Motif許可證 128
8.2   FireWall-1 的安裝前提示 128
8.2.1   安裝哪一種FireWall-1組件 128
8.2.2   IP 轉(zhuǎn)發(fā)的考慮 128
8.2.3   FireWall-1組件的連通性 130
8.3   在Windows平臺(tái)上安裝FireWall-1 130
8.3.1   最小系統(tǒng)要求 130
8.3.2   安裝過程 130
8.4   在Unix平臺(tái)上安裝FireWall-1 138
8.5   FireWall-1安裝結(jié)束后再安裝許可證 144
第9章   配置FireWall-1 145
9.1   遠(yuǎn)程管理 145
9.1.1   啟用遠(yuǎn)程Windows GUI客戶端 145
9.1.2   登錄Windows NT GUI策略編輯器 147
9.1.3   啟用遠(yuǎn)程Unix GUI客戶端 147
9.1.4   登錄Unix GUI策略編輯器 148
9.1.5   在分布式防火墻和管理模塊
之間建立連接 148
9.1.6   策略編輯器菜單和工具條 149
9.1.7   策略屬性 150
9.2   創(chuàng)建FireWall-1規(guī)則庫 156
9.2.1   創(chuàng)建一個(gè)標(biāo)準(zhǔn)的NAT規(guī)則 157
9.2.2   準(zhǔn)規(guī)則和顯式規(guī)則 158
9.2.3   清理規(guī)則 159
9.2.4   隱藏規(guī)則 159
9.2.5   FireWall-1的規(guī)則順序 159
第10章   FireWall-1高級(jí)功能 161
10.1   身份驗(yàn)證 161
10.1.1   用戶身份驗(yàn)證 161
10.1.2   客戶身份驗(yàn)證 163
10.1.3   會(huì)話身份驗(yàn)證 166
10.2   內(nèi)容安全 168
10.3   內(nèi)容向量協(xié)議 170
10.4   URL過濾協(xié)議 172
10.5   NAT 175
10.6   賬戶管理客戶端 180
10.7   VPN和SecuRemote 182
10.7.1   VPN的一些考慮 182
10.7.2   網(wǎng)關(guān)到網(wǎng)關(guān)VPN 184
10.7.3   SecuRemote 187
第11章   Check Point Next Generation 191
11.1   新特征和功能增強(qiáng)概述 191
11.1.1   NG的策略管理器 191
11.1.2   增強(qiáng)的日志功能 192
11.1.3   審計(jì) 193
11.1.4   TCP 服務(wù)屬性 193
11.1.5   增強(qiáng)的網(wǎng)絡(luò)地址轉(zhuǎn)換 194
11.1.6   NG對(duì)象數(shù)據(jù)庫 194
11.1.7   進(jìn)程監(jiān)視 194
11.1.8   可視化策略編輯器 195
11.1.9   安全內(nèi)部通信(SIC) 195
11.1.10   SecureUpdate 196
11.1.11   管理高可用性 196
11.2   升級(jí)考慮 198
11.3   在Windows上安裝Check Point NG
          防火墻 198
11.4   在Unix上安裝Check Point NG防火墻 201
11.5   NG 策略管理器的操作 203
11.5.1   創(chuàng)建時(shí)間對(duì)象 203
11.5.2   創(chuàng)建基本管理模塊對(duì)象 205
11.5.3   創(chuàng)建防火墻模塊對(duì)象 206
11.6   使用SecureUpdate 207
11.6.1   應(yīng)用SecureUpdate進(jìn)行產(chǎn)品管理 207
11.6.2   許可證管理 208
第12章   Cisco PIX防火墻 210
12.1   產(chǎn)品背景 210
12.2   PIX的特征與功能 210
12.2.1   PIX模型 212
12.2.2   PIX性能 214
12.3   軟件版本 215
12.3.1   PIX版本6.X 215
12.3.2   PIX 6.X版可以做的事與不
可以做的事 216
12.3.3   PIX 版本5.3 216
12.4   自適應(yīng)安全算法 216
第13章   Cisco PIX安裝 221
13.1   為PIX安裝制定計(jì)劃 221
13.2   安裝前 222
13.2.1   選擇許可證 222
13.2.2   選擇PIX型號(hào) 223
13.2.3   物理位置 224
13.3   安裝 225
13.3.1   接口配置 225
13.3.2   電纜連接 226
13.3.3   初始PIX輸入 226
13.3.4   配置PIX 227
13.4   使用TFTP升級(jí)你的IOS 234
第14章   Cisco PIX配置 237
14.1   路由選擇 237
14.1.1   靜態(tài) 237
14.1.2   路由信息協(xié)議(RIP) 238
14.2   流量過濾和地址轉(zhuǎn)換 239
14.2.1   管道(conduit) 239
14.2.2   靜態(tài)(static) 241
14.2.3   Outbound/Apply命令 242
14.2.4   NAT/Global 244
14.2.5   訪問表 245
第15章   Cisco PIX 高級(jí)功能 249
15.1   用戶訪問管理 249
15.1.1   訪問PIX 249
15.1.2   通過PIX的流量 250
15.2   流量管理 252
15.2.1   包管理 252
15.2.2   協(xié)議管理 254
15.3   冗余度 256
15.4   PIX監(jiān)控 258
第16章   Cisco安全策略管理器 263
16.1   背景 263
16.1.1   應(yīng)用區(qū) 263
16.1.2   操作流 264
16.2   安裝 264
16.3   拓?fù)鋱D 267
16.3.1   創(chuàng)建拓?fù)鋱D 267
16.3.2   查看拓?fù)鋱D 272
16.4   策略設(shè)計(jì) 275
16.4.1   網(wǎng)絡(luò)對(duì)象組 276
16.4.2   網(wǎng)絡(luò)服務(wù)組 277
16.4.3   創(chuàng)建規(guī)則集 278
16.5   PIX命令 283
16.5.1   策略前的分發(fā) 284
16.5.2   分發(fā)策略 288
16.6   報(bào)告 290
16.6.1   監(jiān)控報(bào)告 291
16.6.2   系統(tǒng)報(bào)告 291
第17章   Cisco IOS 防火墻特征集 293
17.1   產(chǎn)品背景 293
17.2   IOS防火墻的特征和功能 293
17.2.1   IOS FFS階段1的特征 293
17.2.2   IOS FFS階段2的特征 294
17.3   計(jì)劃安裝IOS防火墻的特征集 294
17.3.1   選擇硬件平臺(tái) 294
17.3.2   選擇軟件特征集 295
17.3.3   選擇軟件版本 296
17.4   IOS防火墻設(shè)計(jì)考慮 296
17.4.1   IOS 防火墻的強(qiáng)度 296
17.4.2   警告 297
17.4.3   IOS FFS設(shè)計(jì)示例 297
17.5   安裝和配置防火墻 298
17.5.1   Cisco IOS的命令行界面 298
17.5.2   記錄IP和端口信息 300
17.5.3   安裝軟件 300
17.6   配置IOS FFS 302
17.7   配置CBAC 307
17.7.1   理解CBAC的工作原理 307
17.7.2   配置訪問控制表 308
17.7.3   配置檢查規(guī)則 309
17.7.4   打開告警和審計(jì)跟蹤 311
17.7.5   配置PAM 311
第18章   Linux 內(nèi)核防火墻—Iptables 312
18.1   Linux 內(nèi)核防火墻的發(fā)展 312
18.2   安裝Iptables 317
18.3   構(gòu)建Iptables防火墻 317
18.3.1   獨(dú)立主機(jī) 318
18.3.2   簡(jiǎn)單的NAT 防火墻 320
18.3.3   端口轉(zhuǎn)發(fā)防火墻 322
18.3.4   具有DMZ和透明Web代理
的防火墻 324
18.3.5   允許IPSec VPN通過的防火墻 327
18.3.6   實(shí)現(xiàn)服務(wù)類型(TOS)標(biāo)記 328
18.4   通過日志實(shí)現(xiàn)故障診斷 328
18.5   防火墻實(shí)用工具 329
18.5.1   Mason 329
18.5.2   Iptables-save和Iptables-restore 329
18.5.3   Knetfilter 329
第19章   Symantec防火墻企業(yè)版的背景
與安裝 330
19.1   Symantec/Raptor 6.5 的歷史 330
19.1.1   對(duì)標(biāo)準(zhǔn)服務(wù)的支持 331
19.1.2   支持的驗(yàn)證類型 331
19.1.3   關(guān)于Symantec防火墻企業(yè)版6.5 332
19.1.4   Symantec防火墻企業(yè)版6.5的
             重要特性 332
19.1.5   代理 337
19.2   安裝 339
19.2.1   安裝準(zhǔn)備 339
19.2.2   網(wǎng)絡(luò)設(shè)置 340
19.2.3   測(cè)試網(wǎng)絡(luò)配置 346
19.2.4   測(cè)試TCP/IP的連通性 346
19.2.5   檢查名稱解析(DNS) 346
19.2.6   ping主機(jī) 346
19.2.7   理解網(wǎng)絡(luò)如何處理名稱解析 346
19.2.8   提前約見Internet服務(wù)
提供商(ISP) 347
19.2.9   知道哪些服務(wù)需要通過安全網(wǎng)關(guān) 347
19.2.10   安裝Symantec防火墻企業(yè)版6.5 347
19.2.11   安裝Symantec Raptor管理控制臺(tái) 348
19.2.12   連接到Symantec防火墻企業(yè)版 349
19.2.13   安裝遠(yuǎn)程日志記錄 349
19.2.14   Vulture:未授權(quán)的服務(wù) 349
第20章   Symantec防火墻企業(yè)版的配置 350
20.1   網(wǎng)絡(luò)接口的配置 350
20.2   配置網(wǎng)絡(luò)實(shí)體 353
20.3   用戶和用戶組的配置 357
20.3.1   定義用戶組 358
20.3.2   定義用戶 358
20.4   配置Symantec和代理服務(wù) 365
20.4.1   Symantec 服務(wù) 365
20.4.2   代理服務(wù) 370
20.5   授權(quán)規(guī)則的填寫 372
20.6   地址轉(zhuǎn)換的配置 377
20.6.1   地址轉(zhuǎn)換 378
20.6.2   虛擬客戶機(jī) 381
第21章   Symantec防火墻企業(yè)版
高級(jí)功能 383
21.1   使用客戶協(xié)議和服務(wù) 383
21.1.1   定義一個(gè)GSP服務(wù) 383
21.1.2   為過濾器中的應(yīng)用定義協(xié)議 386
21.2   拒絕服務(wù)(DoS) 387
21.3   配置代理以支持第三方軟件 388
21.3.1   使用SQL*Net V2 代理 389
21.3.2   代理連接小結(jié) 390
21.3.3   配置SQL*Net V2客戶機(jī) 390
21.3.4   創(chuàng)建客戶配置文件 390
21.3.5   H.323標(biāo)準(zhǔn) 391
21.4   設(shè)定證書驗(yàn)證 396
21.4.1   在主機(jī)上生成證書 396
21.4.2   在Entrust CA服務(wù)器上生
成一個(gè)證書 397
21.5   配置服務(wù)重新定向 399
21.5.1   使用服務(wù)重新定向 399
21.5.2   給所支持的重新定向添加一個(gè)規(guī)則 400
21.6   通告方式的配置 400
21.6.1   音頻通告的配置 401
21.6.2   郵件通告功能的配置 402
21.6.3   呼叫通告功能的配置 403
21.6.4   客戶端程序通告的配置 404
21.6.5   SNMP通告的配置 404
第22章   微軟ISA Server 2000綜述 405
22.1   產(chǎn)品背景 405
22.2   ISA特征 406
22.2.1   多層防火墻 406
22.2.2   基于策略的訪問控制 407
22.3   ISA組件 408
22.3.1   服務(wù)器軟件 408
22.3.2   客戶端軟件 408
22.4   ISA操作模式 409
22.5   ISA管理 410
22.5.1   本地管理 410
22.5.2   遠(yuǎn)程管理 411
22.6   報(bào)警 412
22.6.1   條件 412
22.6.2   動(dòng)作 414
22.7   日志 415
22.7.1   數(shù)據(jù)包過濾器日志 416
22.7.2   防火墻服務(wù)和Web代理日志 417
22.7.3   方法 418
22.8   報(bào)表 420
22.8.1   報(bào)表的產(chǎn)生 420
22.8.2   報(bào)表的日程安排 422
第23章   微軟ISA Server 2000的安裝和
配置 424
23.1   微軟ISA Server 2000安裝準(zhǔn)備 424
23.2   軟件安裝 425
23.2.1   初始安裝 425
23.2.2   安全服務(wù)器向?qū)?429
23.2.3   從微軟Proxy Server 2升級(jí) 432
23.3   啟動(dòng)向?qū)?433
23.3.1   創(chuàng)建日程表 434
23.3.2   創(chuàng)建客戶端集 436
23.3.3   創(chuàng)建協(xié)議規(guī)則 437
23.3.4   創(chuàng)建目標(biāo)集 439
23.3.5   創(chuàng)建站點(diǎn)和內(nèi)容規(guī)則 440
23.3.6   為防火墻和SecureNAT客戶端
             配置路由 441
第24章   微軟ISA Server 2000的高級(jí)功能 443
24.1   包過濾器和入侵檢測(cè) 443
24.2   報(bào)警管理 444
24.3   創(chuàng)建協(xié)議定義 445
24.4   虛擬專用網(wǎng)絡(luò) 446
24.4.1   遠(yuǎn)程訪問 446
24.4.2   站點(diǎn)到站點(diǎn)的VPN 447
24.5   應(yīng)用程序過濾器 450
24.5.1   SMTP過濾器 451
24.5.2   SMTP的體系結(jié)構(gòu) 453
24.6   高可用性 455
第25章   SonicWALL防火墻的
背景和管理 457
25.1   產(chǎn)品 457
25.2   6.2版的軟件特征 459
25.3   SonicWALL的包處理 461
25.4   SonicWALL的管理 461
第26章   安裝SonicWALL 466
26.1   物理安裝 466
26.1.1   安裝硬件 466
26.1.2   物理安裝過程 466
26.2   初始化配置信息 467
26.3   基于Web的配置向?qū)?468
26.3.1   管理控制臺(tái)配置 468
26.3.2   安裝向?qū)?468
第27章   SonicWALL配置 474
27.1   安全策略示例 474
27.2   網(wǎng)絡(luò)訪問規(guī)則 475
27.3   網(wǎng)絡(luò)訪問規(guī)則類型和等級(jí) 475
27.3.1   增加服務(wù) 476
27.3.2   通過服務(wù)確定的網(wǎng)絡(luò)訪問規(guī)則 477
27.3.3   創(chuàng)建和編輯規(guī)則 480
27.3.4   增加和編輯用戶 483
27.3.5   配置SNMP 485
27.3.6   安全的遠(yuǎn)程管理 486
第28章   SonicWALL高級(jí)配置 487
28.1   日志 487
28.2   代理中繼 488
28.3   靜態(tài)路由 489
28.4   DHCP服務(wù)器 490
28.5   Intranet防火墻 492
28.6   DMZ地址 493
28.7   高級(jí)NAT 494
28.8   以太網(wǎng)設(shè)置 495
28.9   過濾 496
28.9.1   種類標(biāo)簽 496
28.9.2   列表升級(jí)標(biāo)簽 497
28.9.3   自定義標(biāo)簽 498
28.9.4   關(guān)鍵詞標(biāo)簽 499
28.9.5   贊同標(biāo)簽 500
28.10   VPN 501
28.10.1   配置組VPN 501
28.10.2   客戶端配置 502
28.10.3   測(cè)試VPN客戶端配置 503
28.10.4   在兩個(gè)SonicWALL設(shè)備之間
配置IKE 504
28.11   高可用性 507
28.12   反病毒 511
28.12.1   反病毒小結(jié) 513
28.12.2   E-Mail過濾器 513
第29章   NetScreen防火墻的背景和管理 515
29.1   背景 515
29.1.1   產(chǎn)品和性能 515
29.1.2   NetScreen應(yīng)用產(chǎn)品 515
29.1.3   NetScreen安全系統(tǒng) 518
29.2   ScreenOS操作系統(tǒng) 520
29.2.1   ScreenOS的規(guī)則處理 521
29.2.2   ScreenOS特征集 523
29.2.3   ScreenOS管理接口 523
第30章   安裝NetScreen 525
30.1   NetScreen設(shè)備的安裝 525
30.1.1   安裝NetScreen-5XP 525
30.1.2   安裝NetScreen-25/50 527
30.1.3   安裝NetScreen-100 529
30.2   NetScreen安全系統(tǒng)的安裝 531
30.2.1   安裝NetScreen-500 531
30.2.2   架設(shè)NetScreen-500 532
30.2.3   在基本的單獨(dú)配置下連接
NetScreen-500 533
30.2.4   在冗余(HA)配置下連接
NetScreen-500 534
30.2.5   安裝NetScreen-1000 535
30.2.6   架設(shè)NetScreen-1000 536
30.2.7   在獨(dú)立配置下連接NetScreen-1000 536
30.2.8   在冗余配置下連接NetScreen-1000 536
第31章   NetScreen的配置 537
31.1   控制臺(tái)初始化配置 537
31.2   用GUI進(jìn)行NetScreen配置 540
第32章   NetScreen的高級(jí)配置 555
32.1   虛擬專用網(wǎng) 555
32.1.1   手工密鑰站點(diǎn)到站點(diǎn)的VPN配置 555
32.1.2   高可用性配置 561
32.1.3   用VIP進(jìn)行負(fù)載平衡 562
32.1.4   帶寬整形和優(yōu)先化 564
32.1.5   監(jiān)控NetScreen設(shè)備 565
32.1.6   ScreenOS的調(diào)試命令 565
32.2   NetScreen-1000設(shè)備的一個(gè)配置
文件示例 566                  

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)