| 作者 |
| Gilbert Held |
| 丛书名 |
| Cisco专业技术丛书 |
| 出版社 |
| 机械工业出版社 |
| ISBN |
| 9787111074489 |
| 简要 |
| 简介 |
| 内容简介书籍计算机书籍 本书详细叙述了对Cisco路由器和Cisco PIX防火墙进行配置的方法。全书首先对网络的一些基础知识进行了介绍,考虑用户的需要,重点介绍了TCP/IP。本书介绍了NetWare的一般性知识,对Cisco路由器的软硬件知识进行了讲解,并说明了Cisco路由器的一般配置方法。全书的重点部分是介绍Cisco路由器和Cisco防火墙的安全配置,重点阐述了访问表、反访问表、动态访问表以及基于上下文的访问控制等,作者对其他的一些安全知识也进行了阐述。 本书叙述清晰,实用性强,是网络管理员和对Cisco安全策略感兴趣的读者不可多得的一本好书。 |
| 目录 |
| 目 录 译者序 前言 第1章 引言 1 1.1 对安全的需求 1 1.1.1 公共网络的威胁 1 1.1.2 私有网络的威胁 2 1.2 全书预览 5 第2章 TCP/IP协议套 7 2.1.1 ISO开放式系统互连参考模型及 其层次 7 2.1.2 数据流 9 2.1.3 层次再分 9 2.1.4 TCP/IP协议套 11 2.1.5 TCP/IP与ISO参考模型的对比 11 2.1.6 网际协议 12 2.1.7 Internet控制消息协议 12 2.1.8 TCP与UDP 12 2.1.9 数据发送 12 第3章 网际协议 14 3.1 IP报文头 14 3.1.1 版本域 14 3.1.2 头标长域和总长域 14 3.1.3 服务类型域 14 3.1.4 标识域和片偏移域 15 3.1.5 生存时间域 15 3.1.6 标志域 15 3.1.7 协议域 15 3.1.8 源和目的地址域 18 3.2 概述 18 3.3 基本的寻址机制 19 3.3.1 地址类型 20 3.3.2 点分十进制表示 22 3.3.3 保留地址 22 3.4 网络基础 23 3.5 子网划分 24 3.5.1 子网中的主机地址 26 3.5.2 子网屏蔽码 26 3.6 配置示例 28 3.6.1 无类网络 29 3.6.2 IPv6 30 3.6.3 地址体系结构 30 3.6.4 地址解析 32 3.7 操作 33 3.8 ICMP 35 第4章 TCP和UDP 38 4.1 TCP报文头 38 4.1.1 源和目的端口域 39 4.1.2 端口号 39 4.1.3 顺序号和确认号域 40 4.1.4 Hlen域 41 4.1.5 代码位域 41 4.1.6 窗口域 42 4.1.7 校验和 42 4.1.8 选项和填充域 42 4.2 UDP报文头 43 4.2.1 源端口和目的端口域 44 4.2.2 长度域 44 4.2.3 校验和域 44 4.3 对防火墙和路由器的访问表的 考虑 44 第5章 NetWare 45 5.1.1 一般结构 45 5.1.2 IPX 47 5.1.3 SPX 49 5.1.4 SPX与IPX的比较 51 5.1.5 SAP、RIP和NCP 52 第6章 路由器软硬件概述 53 6.1 硬部件 53 6.1.1 中央处理单元 53 6.1.2 Flash Memory 54 6.1.3 ROM 54 6.1.4 RAM 54 6.1.5 非易失的RAM 54 6.1.6 I/O端口和特定介质转换器 54 6.1.7 路由器的初始化过程 55 6.2 基本的软件部分 58 6.2.1 操作系统映像 58 6.2.2 配置文件 58 6.2.3 数据流 58 6.3 路由器配置过程 59 6.4 线缆的考虑 59 6.4.1 访问控制台 60 6.4.2 设置考虑 61 6.4.3 命令解释器 63 6.4.4 用户模式的操作 63 6.4.5 操作的特权模式 64 6.5 配置命令的种类 66 6.5.1 全局配置命令 66 6.5.2 接口命令 67 6.5.3 线命令 67 6.5.4 路由器命令 68 6.5.5 命令缩写 68 6.6 安全管理的考虑 69 6.6.1 口令管理 69 6.6.2 访问表 70 第7章 Cisco路由器访问表 71 7.1 Cisco访问表技术 71 7.1.1 定义访问表 72 7.1.2 建立访问表 72 7.1.3 应用访问表 75 7.1.4 编辑访问表 79 7.2 报文过滤技术 87 7.3 配置原则 91 7.4 传统的IP访问表 91 第8章 Cisco路由器的高级安全特征 105 8.1 新一代访问表 105 8.1.1 动态访问表 105 8.1.2 基于时间的访问表 108 8.1.3 反访问表 109 8.2 基于上下文的访问控制 113 8.2.1 概述 113 8.2.2 处理过程 113 8.2.3 局限性 114 8.2.4 配置 114 8.3 其他的IP安全特征 121 8.4 TCP拦截——防止SYN泛滥 123 第9章 非IP的访问表 130 9.1 IPX访问表 130 9.2 过滤IPX数据报文 131 9.3 第2层访问表 134 第10章 Cisco PIX 138 10.1 Cisco PIX的基础知识 138 10.1.1 模型与规格 141 10.1.2 PIX的特征 141 10.1.3 PIX的局限性 143 10.2 配置Cisco PIX 144 10.2.1 缺省配置 144 10.2.2 接口命名 144 10.2.3 运行PIX 151 10.2.4 定义NAT和全局池 151 10.2.5 使用静态NAT和管道 155 10.2.6 双向NAT——使用Alias命令 158 10.2.7 PIX访问表 159 10.2.8 处理多通道协议 161 10.2.9 设置口令 162 10.2.10 管理PIX 163 10.3 高级配置问题 164 10.3.1 用户认证 164 10.3.2 虚拟私有网 165 10.3.3 冗余的PIX设计 166 10.3.4 过滤Web流量 166 10.3.5 PIX管理器 167 附录A 决定通配符屏蔽码的范围 171 附录B 建立访问表 179 附录C 标准的访问表 181 附录D 扩展的访问表 182 附录E 术语 183 附录F 缩写词 192 |