图书介绍

Cisco访问表配置指南PDF|Epub|txt|kindle电子书版本网盘下载

Cisco访问表配置指南
  • (美)Gil Held,(美)Kent Hundley著;前导工作室译 著
  • 出版社: 北京:机械工业出版社
  • ISBN:7111082141
  • 出版时间:2000
  • 标注页数:173页
  • 文件大小:16MB
  • 文件页数:183页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

Cisco访问表配置指南PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 引言1

1.1 Cisco专业参考指南1

1.2 路由器的任务1

1.3 全书预览2

1.3.1 路由器的软硬件2

1.3.2 Cisco访问表基础2

1.3.3 动态访问表2

1.3.4 基于时间的访问表3

1.3.5 自反访问表3

1.3.6 基于上下文的访问控制3

1.3.7 TCP拦截和网络地址转换3

1.3.8 IPSec3

1.3.9 流量整形4

第2章 路由器软硬件概述5

2.1 硬部件5

2.1.1 中央处理单元5

2.1.2 闪存6

2.1.3 只读存储器6

2.1.4 随机存取存储器6

2.1.5 非易失的RAM6

2.1.6 输入/输出端口和特定介质转换器6

2.1.7 路由器的初始化过程8

2.2 基本的软部件10

2.2.1 操作系统映像10

2.2.2 配置文件11

2.2.3 数据流11

2.3 路由器配置过程12

2.3.1 线缆的考虑12

2.3.2 控制台访问12

2.3.3 设置考虑14

2.3.4 命令解释器16

2.3.5 用户模式的操作16

2.3.6 特权模式的操作17

2.3.7 配置命令的种类19

2.4 安全管理的考虑22

2.4.1 口令管理22

2.4.2 访问表23

第3章 Cisco访问表基础24

3.1 概述24

3.1.1 目的24

3.1.2 应用24

3.2 访问表类型25

3.2.1 标准IP访问表25

3.2.2 扩展的IP访问表28

3.3 IP访问表的表项注解30

3.4 创建和使用访问表31

3.4.1 指定接口31

3.4.2 使用IP访问组命令31

3.5 命名的访问表32

3.5.1 概述32

3.5.2 标准的命名IP访问表32

3.5.3 标准的命名IP访问表应用32

3.5.4 扩展的命名IP访问表33

3.5.5 扩展的命名IP访问表应用33

3.5.6 编辑34

3.5.7 编辑处理过程35

3.6 需要考虑的规则36

3.6.1 自上而下的处理过程36

3.6.2 添加表项36

3.6.3 标准的访问表过滤36

3.6.4 访问表位置36

3.6.5 语句的位置37

3.6.6 访问表应用37

3.6.7 过滤方向37

3.6.8 路由器产生的报文37

第4章 动态访问表38

4.1 概述38

4.2 使用指南40

4.3 动态访问表应用:示例141

4.3.1 概述41

4.3.2 解决方案42

4.3.3 分析42

4.4 动态访问表应用:示例243

4.4.1 概述43

4.4.2 解决方案44

4.4.3 分析44

4.5 动态访问表应用:示例345

4.5.1 概述45

4.5.2 解决方案45

4.5.3 分析46

4.6 动态访问表应用:示例446

4.6.1 概述46

4.6.2 解决方案46

4.6.3 分析47

第5章 基于时间的访问表48

5.1 理论基础48

5.2 概述48

5.2.1 定义时间范围48

5.2.2 time-range命令49

5.2.3 absolute语句49

5.2.4 规则49

5.2.5 periodic语句50

5.2.6 示例50

5.3 注意事项51

5.4 时间范围应用:示例151

5.4.1 概述51

5.4.2 解决方案52

5.4.3 分析52

5.5 时间范围应用:示例252

5.5.1 概述52

5.5.2 解决方案53

5.5.3 分析53

5.6 时间范围应用:示例354

5.6.1 概述54

5.6.2 解决方案55

5.6.3 分析55

5.7 时间范围应用:示例455

5.7.1 概述55

5.7.2 解决方案56

5.7.3 分析57

第6章 自反访问表58

6.1 概述58

6.2 操作58

6.2.1 术语来源58

6.2.2 特征59

6.2.3 数据流59

6.3 创建访问表60

6.3.1 permit语句60

6.3.2 evaluate语句61

6.3.3 ip reflexive-list timeout命令61

6.3.4 接口选择过程61

6.3.5 观察自反访问表的操作63

6.4 局限性63

6.4.1 语句位置63

6.4.2 应用支持64

6.5 自反访问表应用:示例164

6.5.1 概述64

6.5.2 解决方案64

6.5.3 分析65

6.6 自反访问表应用:示例266

6.6.1 概述66

6.6.2 解决方案66

6.6.3 分析67

6.7 自反访问表应用:示例367

6.7.1 概述67

6.7.2 解决方案68

6.7.3 分析68

6.8 自反访问表应用:示例468

6.8.1 概述68

6.8.2 解决方案69

6.8.3 分析69

6.9 自反访问表应用:示例569

6.9.1 概述69

6.9.2 解决方案70

6.9.3 分析70

第7章 基于上下文的访问控制71

7.1 概述71

7.2 特征72

7.3 操作72

7.4 配置73

7.4.1 第1步——选择接口74

7.4.2 第2步——配置访问表74

7.4.3 第3步——定义超时和门槛值75

7.4.4 第4步——定义检测规则75

7.4.5 第5步——应用检测规则76

7.4.6 其他命令76

7.5 日志78

7.6 CBAC示例79

7.6.1 CBAC应用:示例179

7.6.2 解决方案80

7.6.3 分析81

7.6.4 CBAC应用:示例283

7.6.5 解决方案83

7.6.6 分析84

7.6.7 CBAC应用:示例386

7.6.8 解决方案86

7.6.9 分析87

7.6.10 CBAC应用:示例487

7.6.11 解决方案88

7.6.12 分析89

第8章 TCP拦截和网络地址转换91

8.1 TCP拦截概述91

8.1.1 开启TCP拦截92

8.1.2 设置模式93

8.1.3 主动门槛值93

8.1.4 其他命令93

8.2 TCP拦截应用:示例194

8.2.1 解决方案94

8.2.2 分析94

8.3 TCP拦截应用:示例295

8.3.1 解决方案95

8.3.2 分析95

8.4 网络地址转换概述95

8.4.1 特征96

8.4.2 局限性96

8.5 NAT的术语97

8.6 启用NAT97

8.7 其他命令99

8.8 NAT应用:示例1100

8.8.1 解决方案101

8.8.2 分析101

8.9 NAT应用:示例2102

8.9.1 解决方案1102

8.9.2 解决方案2102

8.9.3 分析103

8.10 NAT应用:示例3104

8.10.1 解决方案104

8.10.2 分析105

8.11 NAT应用:示例4105

8.11.1 解决方案106

8.11.2 分析107

8.12 NAT应用:示例5107

8.12.1 解决方案108

8.12.2 分析108

8.13 NAT应用:示例6109

8.13.1 解决方案109

8.13.2 分析110

第9章 Cisco加密技术与IPSec111

9.1 概述111

9.2 基本的密码学111

9.2.1 理论上的加密111

9.2.2 实际中的加密112

9.2.3 加密范例112

9.2.4 优秀密钥的重要性113

9.3 加密学定义114

9.3.1 基础知识114

9.3.2 对称密钥加密114

9.3.3 非对称密钥加密115

9.3.4 Hash函数116

9.3.5 数字签名116

9.3.6 授权认证117

9.3.7 数据加密标准117

9.3.8 数字签名标准117

9.3.9 互连网安全联盟及密钥管理协议117

9.3.10 互连网密钥交换118

9.3.11 RSA算法118

9.3.12 Diffie-Hellman118

9.3.13 MD5118

9.3.14 SHA118

9.4 CET概述118

9.4.1 定义118

9.4.2 实现119

9.5 IPSec概述121

9.5.1 IPSec的目标121

9.5.2 IPSec基本特征122

9.5.3 IPSec实现125

9.6 加密应用:示例1128

9.6.1 解决方案128

9.6.2 分析129

9.7 加密应用:示例2129

9.7.1 解决方案129

9.7.2 分析130

9.8 加密应用:示例3131

9.8.1 解决方案132

9.8.2 分析133

9.9 加密应用:示例4133

9.9.1 解决方案134

9.9.2 分析135

第10章 流量整形与排队136

10.1 排队技术136

10.2 排队方法136

10.3 排队应用:示例1141

10.3.1 解决方案141

10.3.2 分析142

10.4 排队应用:示例2142

10.4.1 解决方案142

10.4.2 分析142

10.5 流量修正143

10.6 CAR应用示例144

10.6.1 解决方案144

10.6.2 分析144

10.7 流量整形145

10.7.1 配置GTS145

10.7.2 配置FRTS146

10.8 流量整形应用:示例1147

10.8.1 解决方案148

10.8.2 分析148

10.9 流量整形应用:示例2148

10.9.1 解决方案148

10.9.2 分析149

附录A 决定通配符屏蔽码的范围150

附录B 建立访问表158

附录C 标准的访问表160

附录D 扩展的访问表161

附录E 术语162

附录F 缩写词170

热门推荐