目 錄
譯者序
前言
第1章 引言 1
1.1 Cisco專業(yè)參考指南 1
1.2 路由器的任務 1
1.3 全書預覽 2
1.3.1 路由器的軟硬件 2
1.3.2 Cisco訪問表基礎 2
1.3.3 動態(tài)訪問表 2
1.3.4 基于時間的訪問表 3
1.3.5 自反訪問表 3
1.3.6 基于上下文的訪問控制 3
1.3.7 TCP攔截和網絡地址轉換 3
1.3.8 IPSec 3
1.3.9 流量整形 4
第2章 路由器軟硬件概述 5
2.1 硬部件 5
2.1.1 中央處理單元 5
2.1.2 閃存 6
2.1.3 只讀存儲器 6
2.1.4 隨機存取存儲器 6
2.1.5 非易失的RAM 6
2.1.6 輸入/輸出端口和特定介質轉換器
6
2.1.7 路由器的初始化過程 8
2.2 基本的軟部件 10
2.2.1 操作系統(tǒng)映像 10
2.2.2 配置文件 11
2.2.3 數據流 11
2.3 路由器配置過程 12
2.3.1 線纜的考慮 12
2.3.2 控制臺訪問 12
2.3.3 設置考慮 14
2.3.4 命令解釋器 16
2.3.5 用戶模式的操作 16
2.3.6 特權模式的操作 17
2.3.7 配置命令的種類 19
2.4 安全管理的考慮 22
2.4.1 口令管理 22
2.4.2 訪問表 23
第3章 Cisco訪問表基礎 24
3.1 概述 24
3.1.1 目的 24
3.1.2 應用 24
3.2 訪問表類型 25
3.2.1 標準IP訪問表 25
3.2.2 擴展的IP訪問表 28
3.3 IP訪問表的表項注解 30
3.4 創(chuàng)建和使用訪問表 31
3.4.1 指定接口 31
3.4.2 使用IP訪問組命令 31
3.5 命名的訪問表 32
3.5.1 概述 32
3.5.2 標準的命名IP訪問表 32
3.5.3 標準的命名IP訪問表應用 32
3.5.4 擴展的命名IP訪問表 33
3.5.5 擴展的命名IP訪問表應用 33
3.5.6 編輯 34
3.5.7 編輯處理過程 35
3.6 需要考慮的規(guī)則 36
3.6.1 自上而下的處理過程 36
3.6.2 添加表項 36
3.6.3 標準的訪問表過濾 36
3.6.4 訪問表位置 36
3.6.5 語句的位置 37
3.6.6 訪問表應用 37
3.6.7 過濾方向 37
3.6.8 路由器產生的報文 37
第4章 動態(tài)訪問表 38
4.1 概述 38
4.2 使用指南 40
4.3 動態(tài)訪問表應用:示例1 41
4.3.1 概述 41
4.3.2 解決方案 42
4.3.3 分析 42
4.4 動態(tài)訪問表應用:示例2 43
4.4.1 概述 43
4.4.2 解決方案 44
4.4.3 分析 44
4.5 動態(tài)訪問表應用:示例3 45
4.5.1 概述 45
4.5.2 解決方案 45
4.5.3 分析 46
4.6 動態(tài)訪問表應用:示例4 46
4.6.1 概述 46
4.6.2 解決方案 46
4.6.3 分析 47
第5章 基于時間的訪問表 48
5.1 理論基礎 48
5.2 概述 48
5.2.1 定義時間范圍 48
5.2.2 time-range命令 49
5.2.3 absolute語句 49
5.2.4 規(guī)則 49
5.2.5 periodic語句 50
5.2.6 示例 50
5.3 注意事項 51
5.4 時間范圍應用:示例1 51
5.4.1 概述 51
5.4.2 解決方案 52
5.4.3 分析 52
5.5 時間范圍應用:示例2 52
5.5.1 概述 52
5.5.2 解決方案 53
5.5.3 分析 53
5.6 時間范圍應用:示例3 54
5.6.1 概述 54
5.6.2 解決方案 55
5.6.3 分析 55
5.7 時間范圍應用:示例4 55
5.7.1 概述 55
5.7.2 解決方案 56
5.7.3 分析 57
第6章 自反訪問表 58
6.1 概述 58
6.2 操作 58
6.2.1 術語來源 58
6.2.2 特征 59
6.2.3 數據流 59
6.3 創(chuàng)建訪問表 60
6.3.1 permit語句 60
6.3.2 evaluate語句 61
6.3.3 ip reflexive-list timeout命令 61
6.3.4 接口選擇過程 61
6.3.5 觀察自反訪問表的操作 63
6.4 局限性 63
6.4.1 語句位置 63
6.4.2 應用支持 64
6.5 自反訪問表應用:示例1 64
6.5.1 概述 64
6.5.2 解決方案 64
6.5.3 分析 65
6.6 自反訪問表應用:示例2 66
6.6.1 概述 66
6.6.2 解決方案 66
6.6.3 分析 67
6.7 自反訪問表應用:示例3 67
6.7.1 概述 67
6.7.2 解決方案 68
6.7.3 分析 68
6.8 自反訪問表應用:示例4 68
6.8.1 概述 68
6.8.2 解決方案 69
6.8.3 分析 69
6.9 自反訪問表應用:示例5 69
6.9.1 概述 69
6.9.2 解決方案 70
6.9.3 分析 70
第7章 基于上下文的訪問控制 71
7.1 概述 71
7.2 特征 72
7.3 操作 72
7.4 配置 73
7.4.1 第1步—選擇接口 74
7.4.2 第2步—配置訪問表 74
7.4.3 第3步—定義超時和門檻值 75
7.4.4 第4步—定義檢測規(guī)則 75
7.4.5 第5步—應用檢測規(guī)則 76
7.4.6 其他命令 76
7.5 日志 78
7.6 CBAC示例 79
7.6.1 CBAC應用:示例1 79
7.6.2 解決方案 80
7.6.3 分析 81
7.6.4 CBAC應用:示例2 83
7.6.5 解決方案 83
7.6.6 分析 84
7.6.7 CBAC應用:示例3 86
7.6.8 解決方案 86
7.6.9 分析 87
7.6.10 CBAC應用:示例4 87
7.6.11 解決方案 88
7.6.12 分析 89
第8章 TCP攔截和網絡地址轉換 91
8.1 TCP攔截概述 91
8.1.1 開啟TCP攔截 92
8.1.2 設置模式 93
8.1.3 主動門檻值 93
8.1.4 其他命令 93
8.2 TCP攔截應用:示例1 94
8.2.1 解決方案 94
8.2.2 分析 94
8.3 TCP攔截應用:示例2 95
8.3.1 解決方案 95
8.3.2 分析 95
8.4 網絡地址轉換概述 95
8.4.1 特征 96
8.4.2 局限性 96
8.5 NAT的術語 97
8.6 啟用NAT 97
8.7 其他命令 99
8.8 NAT應用:示例1 100
8.8.1 解決方案 101
8.8.2 分析 101
8.9 NAT應用:示例2 102
8.9.1 解決方案1 102
8.9.2 解決方案2 102
8.9.3 分析 103
8.10 NAT應用:示例3 104
8.10.1 解決方案 104
8.10.2 分析 105
8.11 NAT應用:示例4 105
8.11.1 解決方案 106
8.11.2 分析 107
8.12 NAT應用:示例5 107
8.12.1 解決方案 108
8.12.2 分析 108
8.13 NAT應用:示例6 109
8.13.1 解決方案 109
8.13.2 分析 110
第9章 Cisco加密技術與IPSec 111
9.1 概述 111
9.2 基本的密碼學 111
9.2.1 理論上的加密 111
9.2.2 實際中的加密 112
9.2.3 加密范例 112
9.2.4 優(yōu)秀密鑰的重要性 113
9.3 加密學定義 114
9.3.1 基礎知識 114
9.3.2 對稱密鑰加密 114
9.3.3 非對稱密鑰加密 115
9.3.4 Hash函數 116
9.3.5 數字簽名 116
9.3.6 授權認證 117
9.3.7 數據加密標準 117
9.3.8 數字簽名標準 117
9.3.9 互連網安全聯(lián)盟及密鑰
管理協(xié)議 117
9.3.10 互連網密鑰交換 118
9.3.11 RSA算法 118
9.3.12 Diffie-Hellman 118
9.3.13 MD5 118
9.3.14 SHA 118
9.4 CET概述 118
9.4.1 定義 118
9.4.2 實現 119
9.5 IPSec概述 121
9.5.1 IPSec的目標 121
9.5.2 IPSec基本特征 122
9.5.3 IPSec實現 125
9.6 加密應用:示例1 128
9.6.1 解決方案 128
9.6.2 分析 129
9.7 加密應用:示例2 129
9.7.1 解決方案 129
9.7.2 分析 130
9.8 加密應用:示例3 131
9.8.1 解決方案 132
9.8.2 分析 133
9.9 加密應用:示例4 133
9.9.1 解決方案 134
9.9.2 分析 135
第10章 流量整形與排隊 136
10.1 排隊技術 136
10.2 排隊方法 136
10.3 排隊應用:示例1 141
10.3.1 解決方案 141
10.3.2 分析 142
10.4 排隊應用:示例2 142
10.4.1 解決方案 142
10.4.2 分析 142
10.5 流量修正 143
10.6 CAR應用示例 144
10.6.1 解決方案 144
10.6.2 分析 144
10.7 流量整形 145
10.7.1 配置GTS 145
10.7.2 配置FRTS 146
10.8 流量整形應用:示例1 147
10.8.1 解決方案 148
10.8.2 分析 148
10.9 流量整形應用:示例2 148
10.9.1 解決方案 148
10.9.2 分析 149
附錄A 決定通配符屏蔽碼的范圍 150
附錄B 建立訪問表 158
附錄C 標準的訪問表 160
附錄D 擴展的訪問表 161
附錄E 術語 162
附錄F 縮寫詞 170