| 作者 |
| Casey Wilson Peter D |
| 丛书名 |
| 网络专业人员书库 |
| 出版社 |
| 机械工业出版社 |
| ISBN |
| 9787111081791 |
| 简要 |
| 简介 |
| 内容简介书籍计算机书籍 本书系统介绍了虚拟专用网的概念、起源、配置、实现和维护,还对虚拟专用网体系结构、加密工具、有关限制、防火墙结构等内容进行了探讨,并提供了大量实例。本书是网络、MIS管理员必备的参考书。 |
| 目录 |
| 目 录 译者序 前言 第1章 VPN介绍 1 1.1 历史回顾 1 1.1.1 1866—先兆 1 1.1.2 1880—何勒内斯码与制表机 1 1.1.3 1945—ENIAC 2 1.1.4 1951—雷明顿·兰特的加盟 2 1.1.5 1957—ARPA 的诞生 2 1.1.6 1962—ARPANET投入运作 3 1.1.7 1972—ARPA 改名 3 1.1.8 1976—TCP/IP 入伍 3 1.1.9 1981—PC 出现 4 1.1.10 1984—用户数量开始增多 4 1.1.11 1988—用户数剧增 4 1.1.12 1992—World Wide Web 4 1.1.13 现在—巨大的飞跃 5 1.2 VPN的优缺点 5 1.2.1 它对所有人都适用吗 5 1.2.2 实现 6 1.2.3 用于 Intranet的VPN 6 1.2.4 无限的应用 6 1.2.5 软件方案 7 1.2.6 硬件方案 7 1.2.7 混合搭配 7 1.3 展望 7 1.3.1 增长情况 8 1.3.2 Voice-Over Internet Protocol 9 1.4 本章小结 10 第2章 局域网概述 11 2.1 LAN的概念 11 2.2 体系结构 11 2.2.1 体系结构标准 12 2.2.2 开放式标准—公共域 12 2.2.3 事实上的标准 12 2.3 网络模型 13 2.3.1 计算机网络的 OSI 模型 13 2.3.2 OSI 模型 14 2.3.3 IEEE和ISO网络连接模型的比较 17 2.4 每台设备都不同—物理地址 22 2.5 使用哪种介质 22 2.6 硬件 27 2.6.1 计算机 27 2.6.2 连接计算机到网络中是一个两部 分组成的过程 29 2.6.3 连接介质 29 2.6.4 集中器、集线器交换机 33 2.6.5 以太网集中器和集线器 34 2.6.6 管理网络设备 35 2.6.7 以太网交换技术 35 2.7 网络操作系统 36 2.7.1 Novell NetWare 36 2.7.2 IBM 和 OS2 40 2.7.3 Microsoft 和 Windows 40 2.7.4 Novell NetWare 和 Microsoft Windows NT 42 2.8 安全问题 42 第3章 广域网 43 3.1 构成网络差别的因素 43 3.1.1 WAN的体系结构 43 3.1.2 本章内容安排 44 3.1.3 安全 45 3.2 WAN 服务商、简易老式电话服务 45 3.2.1 公用交换电话网 45 3.2.2 公用数据网 45 3.2.3 标准与标准的制定机构 45 3.2.4 广域网标准 46 3.2.5 Internet 的发展 47 3.2.6 数模和模数转换以及 V 系列 47 3.2.7 竞赛开始了 48 3.2.8 同时也要依靠 PDN 48 3.2.9 POTS 租用线路 49 3.3 WAN 协议 52 3.3.1 X.25 回顾 52 3.3.2 帧中继 53 3.3.3 FDDI 53 3.3.4 异步传输模式 54 3.4 物理组件 57 3.4.1 桥接器 57 3.4.2 解决方法:路由器 58 3.5 路由选择过程:第一部分 59 3.5.1 掩码技术 59 3.5.2 缺省网关 60 3.5.3 ARP 60 3.5.4 解析程序的功能 60 3.5.5 让掩码为我们工作 61 3.6 路由选择过程:第二部分 62 3.7 路由选择过程:第三部分 63 3.8 网关 64 3.8.1 路由器表 64 3.8.2 路由选择协议 65 3.9 路由选择过程:第四部分 66 3.9.1 WAN 范例 66 3.9.2 这张图的问题 68 3.9.3 桥式路由器与交换机 68 3.9.4 交换机回顾 69 3.9.5 层-4 交换机虚拟 LAN与QOS 70 3.9.6 服务 71 3.9.7 网络路由器 72 3.10 用户远程访问 72 3.10.1 SLIP 73 3.10.2 PPP 74 3.11 通过选择软件供应商实现 WAN 协议 74 3.11.1 Microsoft 74 3.11.2 Novell NetWare 75 3.11.3 UNIX、Linux 和 TCP/IP 76 3.12 网络安全 76 3.12.1 拨入安全性 76 3.12.2 虚拟专用网的体验 77 3.12.3 什么是网络安全 77 第4章 VPN 标准的发展 78 4.1 历史悠久的 TCP/IP 协议组 78 4.2 Internet 标准的开发过程 78 4.3 虚拟专用网定义 80 4.4 有关 VPN 的标准 80 4.4.1 标准与协议的比较 80 4.4.2 通过电脑空间的隧道 81 4.4.3 支持隧道 82 4.5 隧道 82 4.5.1 隧道从哪里开始 83 4.5.2 第三部分,隧道过程 86 4.6 两个VPN 协议的发展:PPTP 和 L2F/L2TP 86 4.6.1 点到点隧道协议 87 4.6.2 通用路由选择封装协议 88 4.6.3 PPTP 88 4.6.4 RADIUS 88 4.6.5 Cisco 系统 89 4.7 让 IP 安全,IPsec 90 4.7.1 IPsec,第一部分:安全的需要 91 4.7.2 IPsec,第二部分,封装 92 4.8 具有 Oakley 密钥交换的密钥 管理协议 95 4.8.1 关于封装的简化版本 95 4.8.2 密码和密钥 96 4.9 关于 VPN 协议的最后说明 97 4.10 本章小结 97 第5章 厂商如何实现VPN标准 99 5.1 一些说明 99 5.2 厂商使用的协议 99 5.3 防火墙 100 5.4 实现 VPN 的人们 102 5.5 Microsoft 等的 PPTP 论坛 102 5.5.1 PPTP 论坛历史简介 102 5.5.2 PPTP 论坛的网络方法 104 5.5.3 VPN的实现结构 104 5.5.4 与PPTP一起使用的 VPN 协议 105 5.5.5 RedCreek 106 5.5.6 Windows 2000 106 5.5.7 小结 106 5.6 Novell 107 5.6.1 历史 107 5.6.2 Novell 的网络方法 107 5.6.3 Novell 的 VPN 结构 108 5.6.4 利用 BorderManager 实现的 VPN协议 109 5.6.5 Novell 小结 111 5.7 Cisco 系统 111 5.7.1 历史 111 5.7.2 Cisco的网络结构方法 111 5.7.3 合作方式 112 5.7.4 VPN 的实现结构 112 5.7.5 VPN 协议 112 5.7.6 管理系统 113 5.7.7 协作 113 5.7.8 Cisco小结 113 5.8 Indus River Software 114 5.8.1 Indus River 有关网络的方法 114 5.8.2 RiverWorks 的 VPN 协议 115 5.8.3 Indus River Software小结 116 第6章 将 VPN 并入现有网络 117 6.1 人的因素 117 6.1.1 策略规划 117 6.1.2 安全 121 6.1.3 培训 122 6.2 设计考虑 125 6.2.1 当前的体系结构 125 6.2.2 兼容性 128 6.2.3 扩展 129 6.3 隐性成本及其他考虑 130 6.3.1 硬件 131 6.3.2 软件 131 6.3.3 培训 131 6.3.4 支持 132 6.4 智慧之言 133 6.5 本章小结 133 第7章 基本 NetWare VPN 模型 134 7.1 利用有限能力的简化系统 134 7.2 结构 134 7.3 通信模式 136 7.3.1 调度和飞行信息 136 7.3.2 集团公司报告 136 7.3.3 维护报告 136 7.4 Internet上的Vintage Air 136 7.4.1 电子邮件 136 7.4.2 智能共享 137 7.5 网络访问和使用规定 137 7.6 未来的计划 137 7.6.1 实现VPN解决方案的利益和 考虑因素 138 7.6.2 计划阶段的方法 138 7.7 与新的VPN模型相关的安装和配置项 140 7.7.1 开发过程 140 7.7.2 独立于厂商的计划 140 7.7.3 检查表方法 141 7.8 实现 Novell NetWare VPN 142 7.8.1 BorderManager VPN 的操作原理 144 7.8.2 第一号检查表:设备需求 145 7.8.3 第二号检查表:支持需求 146 7.8.4 第三号检查表:前实现 147 7.8.5 第四号检查表:实现 148 7.8.6 运行 INETCFG.NLM 程序 149 7.8.7 BorderManager 软件的GUI安装 151 7.8.8 添加 BorderManager Snap-in 实用程序 157 7.8.9 配置 BorderManager 主VPN服务器 —NIASCFG.NLM 160 7.8.10 配置从服务器— NIASCFG.NLM 166 7.8.11 添加从服务器到VPN中 174 7.8.12 后实现 178 7.8.13 VPN管理 179 7.9 M&M 179 7.9.1 维护操作 179 7.9.2 VPN 管理 180 7.9.3 监控VPN的统计数据 181 7.9.4 监控 Internet 182 7.9.5 最后一个检查表:未来计划 182 7.10 本章小结 183 第8章 利用 Microsoft 解决方案 的基本VPN 184 8.1 采用具有PPTP协议的 NT 4 的VPN 184 8.1.1 模式 184 8.1.2 第一号检查表:设备需求 187 8.1.3 第二号检查表:支持需求 188 8.1.4 第三号检查表:前实现 189 8.1.5 第四号检查表:实现过程 190 8.1.6 在Windows 98 上安装和 配置PPTP 203 8.1.7 对系统进行测试 208 8.1.8 第五号检查表:后实现 209 8.1.9 第六号检查表:VPN管理 209 8.1.10 VPN维护 210 8.1.11 VPN管理 210 8.1.12 监控 VPN 统计信息 210 8.1.13 监控 Internet 211 8.1.14 检查表的最后部分:未来计划 211 8.2 本章小结 212 第9章 扩充 VPN 213 9.1 基本知识 213 9.1.1 站点到站点与客户机到站点 间的差异 213 9.1.2 ISP 接口 216 9.1.3 VPN 隧道服务器接口 217 9.2 产品比较 217 9.2.1 产品间相似之处 217 9.2.2 产品间的差异 218 9.3 VPN 客户机安装过程 219 9.3.1 检查表方法 219 9.3.2 第一号检查表:所需设备 220 9.3.3 第二号检查表:支持需求 221 9.3.4 第三号检查表:前实现 222 9.3.5 第四号检查表:实现过程 223 9.4 Novell BorderManager VPN 223 9.4.1 为用户通过 Internet 进行访问 配置服务器 223 9.4.2 利用 Novell VPN Client 访问 VPN 服务器 225 9.5 Windows NT PPTP 连接 238 9.5.1 设置客户机 238 9.5.2 利用 Windows VPN客户机访问 VPN服务器 245 9.5.3 第五号检查表:后实现 246 9.6 远程用户管理 246 9.6.1 便携机问题 246 9.6.2 维护ISP的列表 248 9.7 远程用户的故障排除 250 第10章 VPN安全 255 10.1 安全的定义 255 10.2 威胁 256 10.3 内部的入侵者 257 10.3.1 来自地狱的黑客 257 10.3.2 病毒与硬件 262 10.3.3 病毒防御 262 10.3.4 拒绝服务 263 10.4 系统防御 264 10.4.1 公司的安全态度 264 10.4.2 安全措施 264 10.4.3 达到何种程度才算安全 265 10.4.4 用户口令 265 10.5 系统备份 267 10.5.1 备份介质 267 10.5.2 备份什么 268 10.5.3 好的备份系统 269 10.5.4 现场保存与非现场保存 271 10.6 硬件 271 10.6.1 防火墙系统 271 10.6.2 代理服务器 274 10.7 软件 275 10.8 加密 281 10.8.1 数据加密标准DES 281 10.8.2 MD5 282 10.8.3 RSA 282 10.8.4 Blowfish 283 10.8.5 IDEA 283 第11章 VPN的管理及维护 284 11.1 从实现转向操作 284 11.1.1 建立一个性能基准 284 11.1.2 怎样捕获统计信息 286 11.1.3 访问BorderManager的统计信息 290 11.1.4 基准的维护和使用 292 11.2 管理的检查表 293 11.2.1 每日任务 293 11.2.2 每周任务 293 11.2.3 每月任务 293 11.3 VPN 维护任务 294 11.3.1 跟上Internet步伐 294 11.3.2 跟踪传输模式 294 11.4 排除VPN故障 295 11.4.1 网络级 295 11.4.2 桌面系统 296 11.4.3 扩展 296 11.4.4 工具箱中需要什么 296 11.4.5 有关交谈方式的某些想法 299 11.5 问题的分解 300 11.5.1 分解故障的来源 300 11.5.2 使用TCP/IP工具— Ping 和 TraceRoute 301 11.5.3 可疑的硬件故障 304 11.5.4 可疑的软件故障 304 11.5.5 TCP/IP 和 IPX 包过滤配置 305 11.5.6 故障的确定 307 11.6 围绕一个系统 307 11.6.1 Novell BorderManager VPN 307 11.6.2 Microsoft Windows NT 308 11.6.3 问题的修正 308 11.6.4 不做记录任务不算完成 309 11.7 本章小结 309 第12章 将网络与世界相连 310 12.1 未来展望 310 12.2 预言 #1 310 12.3 预言 #2 311 12.4 预言 #3 311 12.5 几句结束的话 312 12.6 关于 VPN 的建议 312 12.6.1 企业的大小 313 12.6.2 你所需的VPN应用 313 12.6.3 在现有的网络系统中工作 313 12.7 我们所忽略的内容与我们 所犯的错误 314 12.8 推荐的读物 314 12.9 未来事件 314 12.10 小结 314 附录A 缩略词 316 附录B 精选请求注解 322 附录C VPN 供应商 328 附录D 安装和管理检查表 332 附录E 推荐书籍 363 |