Cisco ASA設備使用指南(第3版)

Cisco ASA設備使用指南(第3版)

《Cisco ASA設備使用指南(第3版)》是2020年1月人民郵電出版社出版的圖書,作者是[美]壓茨布·弗拉海(Jazib Frahim)、奧馬爾·桑托斯(Omar Santos)、安德魯·奧西波夫(Andrew Ossipov)。

基本介紹

  • 中文名:Cisco ASA設備使用指南(第3版)
  • 作者:[美]壓茨布·弗拉海、奧馬爾·桑托斯、安德魯·奧西波夫
  • 出版時間:2020年1月
  • 出版社:人民郵電出版社
  • 頁數:868 頁
  • ISBN:9787115428066
  • 定價:158 元
  • 開本:16 開
  • 裝幀:平裝
內容簡介,圖書目錄,

內容簡介

《Cisco ASA設備使用指南(第3版)》對包括Cisco ASA系列防火牆在內的大量Cisco安全產品的用法進行了事無巨細的介紹,從設備不同型號之間性能與功能的差異,到產品許可證提供的擴展性能和特性,從各大安全技術的理論和實現方法,再到各類Cisco安全產品提供特性的原理,方方面面不一而足。
《Cisco ASA設備使用指南(第3版)》總共25章,其內容主要有安全技術介紹、Cisco ASA產品及解決方案概述、許可證、初始設定、系統維護、Cisco ASA服務模組、AAA、控制網路訪問的傳統方式、通過ASA CX實施下一代防火牆服務、網路地址轉換、IPv6支持、IP路由、套用監控、虛擬化、透明防火牆、高可用性、實施Cisco ASA入侵防禦系統(IPS)、IPS調試與監測、站點到站點IPSec VPN、IPSec遠程訪問VPN、PKI的配置與排錯、無客戶端遠程訪問SSL VPN、基於客戶端的遠程訪問SSL VPN、組播路由、服務質量等內容。除此之外,本書還介紹了如何對ASA上的配置進行驗證等。本書介紹的配置案例相當豐富,配置過程相當具體,它幾乎涵蓋所有使用了ASA系列產品的環境。
鑒於《Cisco ASA設備使用指南(第3版)》所涉範圍之廣,技術之新,配置之全,均為當前少見,因此本書適合所有網路安全從業人士閱讀,正在學習安全技術的人員可以從中補充大量安全知識完善自己的知識體系;從業多年的售後和售前工程師可以從中掌握各類新特性的運用方法;安全產品的銷售人員可以從中了解Cisco安全產品的新發展變化;其他廠商安全產品的開發人員可以從中借鑑Cisco安全產品的特性和相關原理;院校培訓機構講師可以從中獲取大量操作和實施案例付諸教學實踐。

圖書目錄

第 1章 安全技術介紹 1
1.1 防火牆 1
1.1.1 網路防火牆 2
1.1.2 非軍事化區域(DMZ) 5
1.1.3 深度數據包監控 6
1.1.4 可感知環境的下一代防火牆 6
1.1.5 個人防火牆 7
1.2 入侵檢測系統(IDS)與入侵防禦
系統(IPS) 7
1.2.1 模式匹配及狀態化模式匹配
識別 8
1.2.2 協定分析 9
1.2.3 基於啟發的分析 9
1.2.4 基於異常的分析 9
1.2.5 全球威脅關聯功能 10
1.3.1 IPSec技術概述 12
1.3.2 SSL VPN 17
1.4 Cisco AnyConnect Secure Mobility 18
1.5 雲和虛擬化安全 19
總結 20
第 2章 Cisco ASA產品及解決方案概述 21
2.1 Cisco ASA各型號概述 21
2.2 Cisco ASA 5505型 22
2.3 Cisco ASA 5510型 26
2.4 Cisco ASA 5512-X型 27
2.5 Cisco ASA 5515-X型 29
2.6 Cisco ASA 5520型 30
2.7 Cisco ASA 5525-X型 31
2.8 Cisco ASA 5540型 31
2.9 Cisco ASA 5545-X型 32
2.10 Cisco ASA 5550型 32
2.11 Cisco ASA 5555-X型 33
2.12 Cisco ASA 5585系列 34
2.13 Cisco Catalyst 6500系列ASA
服務模組 37
2.14 Cisco ASA 1000V雲防火牆 37
2.15 Cisco ASA下一代防火牆服務
(前身為Cisco ASA CX) 38
2.16 Cisco ASA AIP-SSM模組 38
2.16.1 Cisco ASA AIP-SSM-10 38
2.16.2 Cisco ASA AIP-SSM-20 39
2.16.3 Cisco ASA AIP-SSM-40 39
2.17 Cisco ASA吉比特乙太網模組 39
2.17.1 Cisco ASA SSM -4GE 40
2.17.2 Cisco ASA 5580擴展卡 40
2.17.3 Cisco ASA 5500-X系列6連線埠
GE接口卡 41
總結 41
第3章 許可證 42
3.1 ASA上的許可證授權特性 42
3.1.1 基本平台功能 43
3.1.2 高級安全特性 45
3.1.3 分層功能特性 46
3.1.4 顯示許可證信息 48
3.2 通過激活密鑰管理許可證 49
3.2.1 永久激活密鑰和臨時激活
密鑰 49
3.2.2 使用激活密鑰 51
3.3 故障倒換和集群的組合許可證 52
3.3.1 許可證匯聚規則 53
3.3.2 匯聚的臨時許可證倒計時 54
3.4 共享的Premium VPN許可證 55
3.4.1 共享伺服器與參與方 55
3.4.2 配置共享許可證 56
總結 58
第4章 初始設定 59
4.1 訪問Cisco ASA設備 59
4.1.1 建立Console連線 59
4.1.2 命令行界面 62
4.2 管理許可證 63
4.3 初始設定 65
4.3.1 通過CLI進行初始設定 65
4.3.2 ASDM的初始化設定 67
4.4 配置設備 73
4.4.1 設定設備名和密碼 74
4.4.2 配置接口 75
4.4.3 DHCP服務 82
4.5 設定系統時鐘 83
4.5.1 手動調整系統時鐘 84
4.5.2 使用網路時間協定自動
調整時鐘 85
總結 86
第5章 系統維護 87
5.1 配置管理 87
5.1.1 運行配置 87
5.1.2 啟動配置 90
5.1.3 刪除設備配置檔案 91
5.2 遠程系統管理 92
5.2.1 Telnet 92
5.2.2 SSH 94
5.3 系統維護 97
5.3.1 軟體安裝 97
5.3.2 密碼恢複流程 101
5.3.3 禁用密碼恢複流程 104
5.4 系統監測 107
5.4.1 系統日誌記錄 107
5.4.2 NetFlow安全事件記錄
(NSEL) 116
(SNMP) 119
5.5 設備監測及排錯 123
5.5.1 監測CPU及記憶體 123
5.5.2 設備排錯 125
總結 129
第6章 Cisco ASA服務模組 130
6.1 Cisco ASA服務模組概述 130
6.1.1 硬體架構 131
6.1.2 機框集成 132
6.2 管理主機機框 132
6.2.1 分配VLAN接口 133
6.2.2 監測數據流量 134
6.3 常用的部署方案 136
6.3.1 內部網段防火牆 136
6.3.2 邊緣保護 137
6.4 讓可靠流量通過策略路由
繞過模組 138
6.4.1 數據流 139
6.4.2 PBR配置示例 140
總結 142
第7章 認證、授權、審計(AAA) 143
7.1 Cisco ASA支持的協定
與服務 143
7.2 定義認證伺服器 148
7.3 配置管理會話的認證 152
7.3.1 認證Telnet連線 153
7.3.2 認證SSH連線 154
7.3.3 認證串列Console連線 155
7.3.4 認證Cisco ASDM連線 156
7.4 認證防火牆會話
(直通代理特性) 156
7.5 自定義認證提示 160
7.6 配置授權 160
7.6.1 命令授權 162
7.6.2 配置可下載ACL 162
7.7 配置審計 163
7.7.1 RADIUS審計 164
7.7.2 TACACS+審計 165
7.8 對去往Cisco ASA的管理
連線進行排錯 166
7.8.1 對防火牆會話(直通代理)
進行排錯 168
7.8.2 ASDM與CLI AAA測試
工具 168
總結 169
第8章 控制網路訪問:傳統方式 170
8.1 數據包過濾 170
8.1.1 ACL的類型 173
8.1.2 ACL特性的比較 174
8.2 配置流量過濾 174
8.2.1 過濾穿越設備的流量 175
8.2.2 過濾去往設備的流量 178
8.3 高級ACL特性 180
8.3.1 對象分組 180
8.3.2 標準ACL 186
8.3.3 基於時間的ACL 187
8.3.4 可下載的ACL 190
8.3.5 ICMP過濾 190
8.4 流量過濾部署方案 191
8.5 監測網路訪問控制 195
總結 198
第9章 通過ASA CX實施下一代
防火牆服務 199
9.1 CX集成概述 199
9.1.1 邏輯架構 200
9.1.2 硬體模組 201
9.1.3 軟體模組 201
9.1.4 高可用性 202
9.2 ASA CX架構 203
9.2.1 數據平面 204
9.2.2 事件與報告 205
9.2.3 用戶身份 205
9.2.4 TLS解密代理 205
9.2.5 HTTP監控引擎 205
9.2.6 套用監控引擎 206
9.2.7 管理平面 206
9.2.8 控制平面 206
9.3 配置CX需要在ASA進行的
準備工作 206
9.4 使用PRSM管理ASA CX 210
9.4.1 使用PRSM 211
9.4.2 配置用戶賬戶 214
9.4.3 CX許可證 216
9.4.4 組件與軟體的更新 217
9.4.5 配置資料庫備份 219
9.5 定義CX策略元素 220
9.5.1 網路組 221
9.5.2 身份對象 222
9.5.3 URL對象 223
9.5.4 用戶代理對象 224
9.5.5 套用對象 224
9.5.6 安全移動對象 225
9.5.7 接口角色 226
9.5.8 服務對象 226
9.5.9 套用服務對象 227
9.5.10 源對象組 228
9.5.11 目的對象組 228
9.5.12 檔案過濾配置檔案 229
9.5.13 Web名譽配置檔案 230
9.5.14 下一代IPS配置檔案 230
9.6 啟用用戶身份服務 231
9.6.1 配置伺服器 232
9.6.2 連線到AD代理或CDA 234
9.6.3 調試認證設定 234
9.6.4 定義用戶身份發現策略 235
9.7 啟用TLS解密 237
9.7.1 配置解密設定 239
9.7.2 定義解密策略 241
9.8 啟用NG IPS 242
9.9 定義可感知上下文的訪問策略 243
9.10 配置ASA將流量重定向給
CX模組 246
9.11 監測ASA CX 248
9.11.1 面板報告 248
9.11.2 連線與系統事件 249
9.11.3 捕獲數據包 250
總結 253
第 10章 網路地址轉換 254
10.1 地址轉換的類型 254
10.1.1 網路地址轉換 254
10.1.2 連線埠地址轉換 255
10.2 配置地址轉換 257
10.2.1 靜態NAT/PAT 257
10.2.2 動態NAT/PAT 258
10.2.3 策略NAT/PAT 259
10.2.4 Identity NAT 259
10.3 地址轉換中的安全保護機制 259
10.3.1 隨機生成序列號 259
10.3.2 TCP攔截(TCP Intercept) 260
10.4 理解地址轉換行為 260
10.4.1 8.3版之前的地址轉換行為 261
10.4.2 重新設計地址轉換
(8.3及後續版本) 262
10.5 配置地址轉換 264
10.5.1 自動NAT的配置 264
10.5.2 手動NAT的配置 268
10.5.3 集成ACL和NAT 270
10.5.4 配置用例 272
10.6 DNS刮除(DNS Doctoring) 279
10.7 監測地址轉換 281
總結 283
第 11章 IPv6支持 284
11.1 IPv6 284
11.1.1 IPv6頭部 284
11.1.2 支持的IPv6地址類型 286
11.2 配置IPv6 286
11.2.1 IP位址分配 287
11.2.2 IPv6 DHCP中繼 288
11.2.3 IPv6可選參數 288
11.2.4 設定IPv6 ACL 289
11.2.5 IPv6地址轉換 291
總結 292
第 12章 IP路由 293
12.1 配置靜態路由 293
12.1.1 靜態路由監測 296
12.1.2 顯示路由表信息 298
12.2 RIP 299
12.2.1 配置RIP 300
12.2.2 RIP認證 302
12.2.3 RIP路由過濾 304
12.2.4 配置RIP重分布 306
12.2.5 RIP排錯 306
12.3 OSPF 308
12.3.1 配置OSPF 310
12.3.2 OSPF虛鏈路 314
12.3.3 配置OSPF認證 316
12.3.4 配置OSPF重分布 319
12.3.5 末節區域與NSSA 320
12.3.6 OSPF類型3 LSA過濾 321
12.3.7 OSPF neighbor命令及跨越
VPN的動態路由 322
12.3.8 OSPFv3 324
12.3.9 OSPF排錯 324
12.4 EIGRP 329
12.4.1 配置EIGRP 330
12.4.2 EIGRP排錯 339
總結 346
第 13章 套用監控 347
13.1 啟用套用監控 349
13.2 選擇性監控 350
13.3 CTIQBE監控 353
13.4 DCERPC監控 355
13.5 DNS監控 355
13.6 ESMTP監控 359
13.7 FTP 361
13.8 GPRS隧道協定 363
13.8.1 GTPv0 364
13.8.2 GTPv1 365
13.8.3 配置GTP監控 366
13.9 H.323 367
13.9.1 H.323協定族 368
13.9.2 H.323版本兼容性 369
13.9.3 啟用H.323監控 370
13.9.4 DCS和GKPCS 372
13.9.5 T.38 372
13.10 Cisco統一通信高級特性 372
13.10.1 電話代理 373
13.10.2 TLS代理 376
13.10.3 移動性代理 377
13.10.4 Presence Federation代理 378
13.11 HTTP 378
13.12 ICMP 384
13.13 ILS 385
13.14 即時訊息(IM) 385
13.15 IPSec直通 386
13.16 MGCP 387
13.17 NetBIOS 388
13.18 PPTP 389
13.19 Sun RPC 389
13.20 RSH 390
13.21 RTSP 390
13.22 SIP 390
13.23 Skinny (SCCP) 391
13.24 SNMP 392
13.25 SQL*Net 393
13.26 TFTP 393
13.27 WAAS 393
13.28 XDMCP 394
總結 394
第 14章 虛擬化 395
14.1 架構概述 396
14.1.1 系統執行空間 396
14.1.2 admin虛擬防火牆 397
14.1.3 用戶虛擬防火牆 398
14.1.4 數據包分類 400
14.1.5 多模下的數據流 402
14.2 配置安全虛擬防火牆 404
14.2.1 步驟1:在全局啟用多安全
14.2.2 步驟2:設定系統執行空間 406
14.2.3 步驟3:分配接口 408
14.2.4 步驟4:指定配置檔案URL 409
14.2.5 步驟5:配置admin虛擬
防火牆 410
14.2.6 步驟6:配置用戶虛擬
防火牆 411
14.2.7 步驟7:管理安全虛擬防火牆
(可選) 412
14.2.8 步驟8:資源管理(可選) 412
14.3 部署方案 415
14.3.1 不使用共享接口的虛擬
防火牆 416
14.3.2 使用了一個共享接口的虛擬
防火牆 426
14.4 安全虛擬防火牆的監測與排錯 435
14.4.1 監測 436
14.4.2 排錯 437
總結 439
第 15章 透明防火牆 440
15.1 架構概述 442
15.1.1 單模透明防火牆 442
15.1.2 多模透明防火牆 444
15.2 透明防火牆的限制 445
15.2.1 透明防火牆與VPN 445
15.2.2 透明防火牆與NAT 446
15.3 配置透明防火牆 447
15.3.1 配置指導方針 448
15.3.2 配置步驟 448
15.4 部署案例 459
15.4.1 部署SMTF 459
15.4.2 用安全虛擬防火牆部署
MMTF 464
15.5 透明防火牆的監測與排錯 473
15.5.1 監測 473
15.5.2 排錯 475
15.6 主機間無法通信 475
15.7 移動了的主機無法實現通信 476
15.8 通用日誌記錄 477
總結 477
第 16章 高可用性 478
16.1 冗餘接口 478
16.1.1 使用冗餘接口 479
16.1.2 部署案例 480
16.1.3 配置與監測 480
16.2 靜態路由追蹤 482
16.2.1 使用SLA監測配置靜態路由 482
16.2.2 浮動連線逾時 483
16.2.3 備用ISP部署案例 484
16.3 故障倒換 486
16.3.1 故障倒換中的設備角色
與功能 486
16.3.2 狀態化故障倒換 487
16.3.3 主用/備用和主用/主用故障
倒換 488
16.3.4 故障倒換的硬體和軟體
需求 489
16.3.5 故障倒換接口 491
16.3.6 故障倒換健康監測 495
16.3.7 狀態與角色的轉換 497
16.3.8 配置故障倒換 498
16.3.9 故障倒換的監測與排錯 506
16.3.10 主用/備用故障倒換部署
案例 509
16.4 集群 512
16.4.1 集群中的角色與功能 512
16.4.2 集群的硬體和軟體需求 514
16.4.3 控制與數據接口 516
16.4.4 集群健康監測 522
16.4.5 網路地址轉換 523
16.4.6 性能 524
16.4.7 數據流 525
16.4.8 狀態轉換 528
16.4.9 配置集群 528
16.4.10 集群的監測與排錯 537
16.4.11 Spanned EtherChannel集群
部署方案 540
總結 549
第 17章 實施Cisco ASA入侵
防禦系統(IPS) 550
17.1 IPS集成概述 550
17.1.1 IPS邏輯架構 551
17.1.2 IPS硬體模組 551
17.1.3 IPS軟體模組 552
17.1.4 線上模式與雜合模式 553
17.1.5 IPS高可用性 555
17.2 Cisco IPS軟體架構 555
17.2.1 MainApp 556
17.2.2 SensorApp 558
17.2.3 CollaborationApp 558
17.2.4 EventStore 559
17.3 ASA IPS配置前的準備工作 559
17.3.1 安裝CIPS鏡像或者重新安裝
一個現有的ASA IPS 559
17.3.2 從ASA CLI訪問CIPS 561
17.3.3 配置基本管理設定 562
17.3.4 通過ASDM配置IPS管理 565
17.3.5 安裝CIPS許可證密鑰 565
17.4 在ASA IPS上配置CIPS軟體 566
17.4.1 自定義特徵 567
17.4.2 遠程阻塞 569
17.4.3 異常檢測 572
17.4.4 全球關聯 575
17.5 維護ASA IPS 576
17.5.1 用戶賬戶管理 576
17.5.2 顯示CIPS軟體和處理信息 578
17.5.3 升級CIPS軟體和特徵 579
17.5.4 配置備份 582
17.5.5 顯示和刪除事件 583
17.6 配置ASA對IPS流量進行
重定向 584
17.7 殭屍流量過濾(Botnet Traffic Filter) 585
17.7.1 動態和手動定義黑名單
數據 586
17.7.2 DNS欺騙(DNS Snooping) 587
17.7.3 流量選擇 588
總結 590
第 18章 IPS調試與監測 591
18.1 IPS調整的過程 591
18.2 風險評估值 592
18.2.1 ASR 593
18.2.2 TVR 593
18.2.3 SFR 593
18.2.4 ARR 593
18.2.5 PD 593
18.2.6 WLR 594
18.3 禁用IPS特徵 594
18.4 撤回IPS特徵 594
18.5 用來進行監測及調整的工具 595
18.5.1 ASDM和IME 595
18.5.2 CSM事件管理器
(CSM Event Manager) 596
18.5.3 從事件表中移除誤報的
IPS事件 596
18.5.4 Splunk 596
18.5.5 RSA安全分析器(RSA Security Analytics) 596
18.6 在Cisco ASA IPS中顯示和
清除統計信息 596
總結 600
第 19章 站點到站點IPSec VPN 601
19.1 預配置清單 601
19.2 配置步驟 604
19.2.1 步驟1:啟用ISAKMP 605
19.2.2 步驟2:創建ISAKMP
策略 606
19.2.3 步驟3:建立隧道組 607
19.2.4 步驟4:定義IPSec策略 609
19.2.5 步驟5:創建加密映射集 610
19.2.6 步驟6:配置流量過濾器
(可選) 613
19.2.7 步驟7:繞過NAT(可選) 614
19.2.8 步驟8:啟用PFS(可選) 615
19.2.9 ASDM的配置方法 616
19.3 可選屬性與特性 618
19.3.1 通過IPSec傳送OSPF更新 619
19.3.2 反向路由注入 620
19.3.3 NAT穿越 621
19.3.4 隧道默認網關 622
19.3.5 管理訪問 623
19.3.6 分片策略 623
19.4 部署場景 624
19.4.1 使用NAT-T、RRI和IKEv2
的單站點到站點隧道配置 624
19.4.2 使用安全虛擬防火牆的
星型拓撲 629
19.5 站點到站點VPN的監測與排錯 638
19.5.1 站點到站點VPN的監測 638
19.5.2 站點到站點VPN的排錯 641
總結 645
第 20章 IPSec遠程訪問VPN 646
20.1 Cisco IPSec遠程訪問VPN
解決方案 646
20.1.1 IPSec(IKEv1)遠程訪問
配置步驟 648
20.1.2 IPSec(IKEv2)遠程訪問
配置步驟 668
20.1.3 基於硬體的VPN客戶端 671
20.2 高級Cisco IPSec VPN特性 673
20.2.1 隧道默認網關 673
20.2.2 透明隧道 674
20.2.3 IPSec折返流量 675
20.2.4 VPN負載分擔 677
20.2.5 客戶端防火牆 679
20.2.6 基於硬體的Easy VPN
客戶端特性 681
20.3 L2TP over IPSec遠程訪問VPN
解決方案 684
20.3.1 L2TP over IPSec遠程訪問
配置步驟 685
20.3.2 Windows L2TP over IPSec
客戶端配置 688
20.4 部署場景 688
20.5 Cisco遠程訪問VPN的監測與
排錯 693
20.5.1 Cisco遠程訪問IPSec VPN
的監測 693
20.5.2 Cisco IPSec VPN客戶端
的排錯 696
總結 698
第 21章 PKI的配置與排錯 699
21.1 PKI介紹 699
21.1.1 證書 700
21.1.2 證書管理機構(CA) 700
21.1.3 證書撤銷列表 702
21.1.4 簡單證書註冊協定 702
21.2 安裝證書 703
21.2.1 通過ASDM安裝證書 703
21.2.2 通過檔案安裝實體證書 704
21.2.3 通過複製/貼上的方式安裝
CA證書 704
21.2.4 通過SCEP安裝CA證書 705
21.2.5 通過SCEP安裝實體證書 708
21.2.6 通過CLI安裝證書 709
21.3 本地證書管理機構 718
21.3.1 通過ASDM配置本地CA 719
21.3.2 通過CLI配置本地CA 720
21.3.3 通過ASDM註冊本地CA
用戶 722
21.3.4 通過CLI註冊本地CA用戶 724
21.4 使用證書配置IPSec站點到
站點隧道 725
21.5 使用證書配置Cisco ASA接受
遠程訪問IPSec VPN客戶端 728
21.6 PKI排錯 729
21.6.1 時間和日期不匹配 729
21.6.2 SCEP註冊問題 731
21.6.3 CRL檢索問題 732
總結 733
第 22章 無客戶端遠程訪問SSL VPN 734
22.1 SSL VPN設計考量 735
22.1.1 用戶連通性 735
22.1.2 ASA特性集 735
22.1.3 基礎設施規劃 735
22.1.4 實施範圍 736
22.2 SSL VPN前提條件 736
22.2.1 SSL VPN授權 736
22.2.2 客戶端作業系統和瀏覽器的
軟體需求 739
22.2.3 基礎設施需求 740
22.3 SSL VPN前期配置嚮導 740
22.3.1 註冊數字證書(推薦) 740
22.3.2 建立隧道和組策略 745
22.3.3 設定用戶認證 749
22.4 無客戶端SSL VPN配置嚮導 752
22.4.1 在接口上啟用無客戶端
SSL VPN 753
22.4.2 配置SSL VPN自定義門戶 753
22.4.3 配置書籤 766
22.4.4 配置Web類型ACL 770
22.4.5 配置套用訪問 772
22.4.6 配置客戶端/伺服器外掛程式 776
22.5 Cisco安全桌面 777
22.5.1 CSD組件 778
22.5.2 CSD需求 779
22.5.3 CSD技術架構 780
22.5.4 配置CSD 781
22.6 主機掃描 786
22.6.1 主機掃描模組 786
22.6.2 配置主機掃描 787
22.7 動態訪問策略 791
22.7.1 DAP技術架構 791
22.7.2 DAP事件順序 792
22.7.3 配置DAP 792
22.8 部署場景 801
22.8.1 步驟1:定義無客戶端連線 802
22.8.2 步驟2:配置DAP 803
22.9 SSL VPN的監測與排錯 804
22.9.1 SSL VPN監測 804
22.9.2 SSL VPN排錯 806
總結 808
第 23章 基於客戶端的遠程訪問
SSL VPN 809
23.1 SSL VPN設計考量 809
23.1.1 Cisco AnyConnect Secure Mobility
客戶端的授權 810
23.1.2 Cisco ASA設計考量 810
23.2 SSL VPN前提條件 811
23.2.1 客戶端作業系統和瀏覽器的
軟體需求 811
23.2.2 基礎設施需求 812
23.3 SSL VPN前期配置嚮導 812
23.3.1 註冊數字證書(推薦) 813
23.3.2 建立隧道和組策略 813
23.3.3 設定用戶認證 815
23.4 Cisco AnyConnect Secure Mobility
客戶端配置指南 817
23.4.1 載入Cisco AnyConnect Secure
Mobility Client VPN
打包檔案 817
23.4.2 定義Cisco AnyConnect Secure
Mobility Client屬性 818
23.4.3 高級完全隧道特性 822
23.4.4 AnyConnect客戶端配置 827
23.5 AnyConnect客戶端的部署場景 829
23.5.1 步驟1:配置CSD進行
註冊表檢查 831
23.5.2 步驟2:配置RADIUS進行
用戶認證 831
23.5.3 步驟3:配置AnyConnect SSL
VPN 831
23.5.4 步驟4:啟用地址轉換提供
Internet訪問 832
23.6 AnyConnect SSL VPN的監測
與排錯 832
總結 834
第 24章 IP組播路由 835
24.1 IGMP 835
24.2 PIM稀疏模式 836
24.3 配置組播路由 836
24.3.1 啟用組播路由 836
24.3.2 啟用PIM 838
24.4 IP組播路由排錯 841
24.4.1 常用的show命令 841
24.4.2 常用的debug命令 842
總結 843
第 25章 服務質量 844
25.1 QoS類型 845
25.1.1 流量優先權劃分 845
25.1.2 流量管制 846
25.1.3 流量整形 847
25.2 QoS架構 847
25.2.1 數據包流的順序 847
25.2.2 數據包分類 848
25.2.3 QoS與VPN隧道 852
25.3 配置QoS 852
25.3.1 通過ASDM配置QoS 853
25.3.2 通過CLI配置QoS 858
25.4 Qos部署方案 861
25.4.1 ASDM的配置步驟 862
25.4.2 CLI配置步驟 865
25.5 QoS的監測 867
總結 868

相關詞條

熱門詞條

聯絡我們