《Cisco IPSec VPN實戰指南》是2012年人民郵電出版社出版的圖書,作者是秦柯。
基本介紹
- 書名:Cisco IPSec VPN實戰指南
- 作者:秦柯
- 出版社:人民郵電出版社
- 出版時間:2012-5-1
簡介,內容簡介,目錄,
簡介
Cisco IPSec VPN實戰指南
作 者:秦柯 著
出 版 社:人民郵電出版社
出版時間:2012-5-1
版 次:1頁 數:322字 數:423000
內容簡介
這是一本全面介紹Cisco IPSec VPN的圖書,主要涉及在Cisco路由器和ASA硬體防火牆上的IPSec VPN技術。
《Cisco IPSec VPN實戰指南》一共分為10章,分別介紹了VPN技術、GRE技術與配置、IPSec基本理論、站點到站點IPSec VPN、影響IPSec VPN的網路問題、IPSec VPN中的高可用性技術、動態多點VPN(DMVPN)、組加密傳輸VPN(GETVPN)、Easy VPN、ASA策略圖等。本書附錄還詳細地介紹了Cisco模擬器的配置與使用。使用附錄中介紹的模擬器可以實現本書中介紹的所有實例,因此本書的第一個特點就是實例的可操作性很強。本書的第二個特點就是採用了不同的講述方式,作者不是生硬地介紹各種IPSec VPN特性,而是結合多年Cisco安全教學經驗,首先展示各種IPSec VPN的故障現象,然後深入淺出、一步一步地分析導致這些故障的原因,最後給出相應的解決方案,讓讀者能夠學習到整個排錯和分析的過程與思路。本書的第三個特點就是大量作者原創的獨門VPN解決方案,在一些特殊部署環境使用這些解決方案會得到意想不到的效果。
《Cisco IPSec VPN實戰指南》適合正在準備參加CCNA安全(640-553)、SECURE(642-637)、FIREWALL(642-617)、VPN(642-647)、CCIE安全筆試(350-018)以及CCIE安全實驗考試的考生閱讀,也是從事Cisco安全技術的工程師必不可少的現場參考資料。
目錄
第1章 VPN技術簡介
1.1 VPN產生背景
1.2 VPN的兩種連線方式
1.2.1 站點到站點(Site to Site)
1.2.2 遠程訪問(Remote Access)
第2章 GRE
2.1 GRE技術簡介
2.2 GRE基本實驗
2.2.1 實驗實際接線狀況介紹
2.2.2 實驗拓撲
2.2.3 實驗介紹
2.2.4 基本網路配置
2.2.5 GRE和動態路由協定OSPF配置
2.2.6 查看狀態與測試
第3章 IPSec基本理論
3.1 基本原理介紹
3.2 IPSec框架
3.2.1 散列函式
3.2.2 加密算法
3.2.3 封裝協定
3.2.4 密鑰有效期
3.3 網際網路密鑰交換協定IKE(Internet Key Exchange)
3.3.1 IKE與ISAKMP
3.3.2 IKE的2個階段與3個模式
第4章 站點到站點IPSec VPN
4.1 經典站點到站點IPSec VPN
4.1.1 實際接線狀況
4.1.2 實驗拓撲介紹
4.1.3 基本IP位址配置
4.1.4 VPN路由分析
4.1.5 IOS IPSec VPN的經典配置
4.1.6 測試IPSec VPN
4.1.7 查看IPSec VPN的相關狀態
4.2 ASA站點到站點IPSec VPN
4.2.1 實際接線狀況
4.2.2 實驗拓撲介紹
4.2.3 基本網路配置
4.2.4 ASA站點到站點IPSec VPN配置
4.2.5 測試IPSec VPN
4.2.6 ASA查看IPSec VPN的相關狀態
4.3 路由器GRE Over IPSec站點到站點VPN
4.3.1 經典IPSec VPN配置方式問題分析
4.3.2 分析GRE Over IPSec解決問題的思路
4.3.3 實際接線狀況
4.3.4 實驗拓撲介紹
4.3.5 基本網路配置
4.3.6 配置GRE隧道
4.3.7 配置動態路由協定OSPF
4.3.8 配置IPSec VPN保護站點間GRE流量
4.3.9 測試與查看GRE Over IPSec
4.3.10 其他GRE over IPSec配置方式
4.4 路由器SVTI站點到站點VPN
4.4.1 VTI技術介紹
4.4.2 實際接線狀況
4.4.3 實驗拓撲介紹
4.4.4 基本網路配置
4.4.5 配置SVTI隧道
4.4.6 測試並查看隧道狀況
4.4.7 配置動態路由協定OSPF
4.5 總結
第5章 影響IPSec VPN的網路問題
5.1 動態地址問題
5.1.1 問題描述
5.1.2 動態crypto map實驗
5.2 動態DNS(DDNS)技術介紹
5.2.1 DDNS技術介紹
5.2.2 DDNS在IPSec VPN的使用
5.2.3 DDNS在IOS上的配置
5.3 加密設備NAT對IPSec VPN的影響
5.3.1 問題描述
5.3.2 加密設備NAT問題分析實驗
5.4 中間網路ASA防火牆對IPSec VPN的影響
5.4.1 問題描述
5.4.2 Cisco ASA防火牆對IPSec VPN的影響實驗
5.5 中間網路PAT對IPSec VPN的影響
5.5.1 問題描述
5.5.2 PAT地址轉換技術對IPSec VPN的影響實驗
第6章 IPSec VPN中的高可用性技術
6.1 IPSec VPN高可用性技術介紹
6.2 DPD技術介紹
6.2.1 DPD技術描述
6.2.2 DPD工作模式
6.2.3 DPD技術測試
6.3 RRI技術介紹
6.3.1 技術描述
6.3.2 RRI技術配置與測試
6.4 鏈路備份的IPSec VPN介紹
6.4.1 鏈路備份IPSec VPN
6.4.2 鏈路備份IPSec VPN配置與測試
6.5 設備備份IPSec VPN(Redundancy VPN)介紹
6.5.1 設備備份IPSec VPN
6.5.2 設備備份IPSec VPN(Redun-dancy VPN)配置與測試
6.6 高可用性站點到站點IPSec VPN最佳方案
6.6.1 高可用性站點到站點IPSec VPN最佳方案
6.6.2 高可用性站點到站點IPSec VPN最佳方案配置與測試
第7章 動態多點VPN(DMVPN)
7.1 DMVPN介紹
7.1.1 傳統IPSec VPN高可用性問題分析
7.1.2 DMVPN的優點
7.1.3 DMVPN的4大組成協定
7.2 經典DMVPN實驗
7.2.1 實際接線狀況
7.2.2 實驗拓撲
7.2.3 基本網路配置
7.2.4 mGRE與NHRP配置
7.2.5 測試 NHRP
7.2.6 動態路由協定EIGRP配置
7.2.7 測試與調整EIGRP
7.2.8 配置IPSec VPN
7.2.9 查看DMVPN狀態
7.2.10 MVPN中“包治百病”的“大招”
7.3 DMVPN第三階段
7.3.1 DMVPN三個發展階段介紹
7.3.2 DMVPN三個發展階段比較表
7.3.3 DMVPN第二階段與第三階段分支站點間隧道處理方法比較表
7.3.4 DMVPN第二階段NHRP工作流程介紹
7.3.5 DMVPN第三階段NHRP工作流程介紹
7.3.6 第三階段DMVPN實驗
7.4 DMVPN兩種高可用性解決方案
7.4.1 解決方案1:單雲雙中心
7.4.2 DMVPN單雲雙中心配置
7.4.3 解決方案2:雙雲雙中心
7.4.4 DMVPN雙雲雙中心配置
第8章 組加密傳輸VPN(GETVPN)
8.1 GETVPN概述
8.2 傳統IPSec VPN在企業網內部部署時出現的問題
8.2.1 問題1:影響QoS
8.2.2 問題2:點對點IPSec SA造成的問題
8.2.3 問題3:覆蓋路由(Overlay routing)問題
8.3 GETVPN技術介紹
8.4 GETVPN如何解決傳統IPSec VPN所帶來的問題
8.4.1 解決問題1:影響QoS
8.4.2 解決問題2:點對點IPSec SA問題
8.4.3 解決問題3:覆蓋路由(Overlay routing)問題
8.5 GETVPN與傳統IPSec VPN技術的比較
8.6 GETVPN三大組成部分
8.7 GETVPN工作流程圖
8.8 兩種GETVPN的密鑰
8.9 GETVPN的3種安全關聯(SA)
8.10 GETVPN的網路流量
8.11 協作密鑰伺服器(Cooperative Key Server)
8.12 GETVPN密鑰更新特點
8.13 GETVPN中的防重放攻擊技術
8.14 GETVPN感興趣流訪問控制列表配置指南
8.15 GETVPN實驗
8.15.1 實際接線狀況
8.15.2 實驗拓撲
8.15.3 基本網路與OSPF配置
8.15.4 首要和次要密鑰伺服器同步RSA密鑰
8.15.5 首要密鑰伺服器上的GETVPN配置
8.15.6 組成員一GETVPN配置
8.15.7 GETVPN crypto map調用位置分析
8.15.8 組成員二GETVPN配置
8.15.9 查看首要伺服器GETVPN狀態
8.15.10 查看組成員GETVPN狀態
8.15.11 組成員上測試GETVPN的加解密
8.15.12 在首要密鑰伺服器KS1上配置次要密鑰伺服器KS2
8.15.13 配置次要密鑰伺服器KS2
8.15.14 查看協作密鑰伺服器
8.15.15 組成員訪問控制列表配置
8.16 教主自創版DMVPN + GETVPN實驗
8.16.1 實驗設計介紹
8.16.2 實際接線狀況
8.16.3 實驗拓撲
8.16.4 基本網路配置
8.16.5 mGRE隧道配置
8.16.6 靜態路由配置
8.16.7 配置密鑰伺服器KS
8.16.8 配置組成員
8.16.9 測試
第9章 Easy VPN
9.1 Easy VPN簡介
9.1.1 Easy VPN特點介紹
9.1.2 Easy VPN中心站點管理的內容
9.1.3 Easy VPN的部署
9.1.4 Easy VPN IKE第一階段兩種認證方式
9.2 主動模式3個數據包交換介紹
9.3 Cisco EzVPN IKE的三個階段
9.3.1 Cisco EzVPN IKE第一階段介紹
9.3.2 Cisco EzVPN IKE第1.5階段介紹
9.3.3 Easy VPN IKE第二階段介紹
9.4 Cisco EzVPN軟體客戶端安裝
9.5 EzVPN經典配置實驗
9.5.1 實際接線狀況
9.5.2 實驗拓撲
9.5.3 基本網路配置
9.5.4 Windows XP基本網路配置
9.5.5 Center路由器上EzVPN伺服器配置
9.5.6 配置Windows XP上的EzVPN軟體客戶端並查看狀態
9.6 EzVPN特性
9.6.1 分割隧道(Split Tunneling)
9.6.2 保存密碼(save-password)
9.6.3 備用網關(backup-gateway)
9.6.4 其他EzVPN特性
9.7 EzVPN硬體客戶端
9.7.1 EzVPN硬體客戶端的3種工作模式
9.7.2 配置EzVPN硬體客戶端客戶模式
9.8 測試EzVPN各種模式的特性
9.8.1 測試客戶模式
9.8.2 客戶模式加上分割隧道
9.9 ISAKMP Profile技術
9.9.1 實際接線狀況
9.9.2 實驗拓撲
9.9.3 基本網路配置
9.9.4 配置站點到站點VPN
9.9.5 配置EzVPN
9.9.6 EzVPN對站點到站點VPN的影響
9.9.7 EzVPN對站點到站點VPN的影響問題分析
9.9.8 ISAKMP Profile技術簡介
9.10 Dynamic Virtual Tunnel Interface(DVTI)技術
9.10.1 實際接線狀況
9.10.2 實驗拓撲
9.10.3 基本網路配置
9.10.4 EzVPN DVTI配置
9.10.5 查看EzVPN DVTI狀態
9.11 GRE Over EzVPN完美解決方案
9.11.1 配置環回口Loopback100
9.11.2 配置EzVPN
9.11.3 配置GRE隧道
9.11.4 動態路由協定
第10章 ASA策略圖
10.1 Tunnel-Group
10.1.1 站點到站點IPSec VPN Tunnel-Group查詢
10.1.2 EzVPN Tunnel-Group查詢
10.1.3 SSL VPN Tunnel-Group查詢
10.2 Group-Policy介紹
10.3 ASA基本EzVPN配置
10.3.1 實際接線狀況
10.3.2 實驗拓撲
10.3.3 基本網路配置
10.3.4 基本EzVPN配置
10.3.5 基本EzVPN策略圖分析
10.4 策略繼承位置介紹
10.4.1 第1策略繼承位置:用戶屬性username attribute
10.4.2 第2策略繼承位置:用戶組策略user group-policy
10.4.3 第3策略繼承位置:Tunnel-Group默認組策略Default-group-policy
10.4.4 第4策略繼承位置:默認全局組策略DfltGrpPolicy
10.5 ASA策略圖策略優先順序測試
10.5.1 測試1:第1號策略繼承位置
10.5.2 測試2:第2號策略繼承位置
10.5.3 測試3:第3號策略繼承位置
10.5.4 測試4:第4號策略繼承位置
10.5.5 測試5:第5號策略繼承位置
10.6 ASA策略圖總結
10.7 ASA動態Crypto map配置
10.8 ASA L2TP over IPSec配置
附錄A Cisco模擬器配置指南