注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络认证与等级考试Cisco认证CCIE Security 实验指南—Cisco职业认证培训系列

CCIE Security 实验指南—Cisco职业认证培训系列

CCIE Security 实验指南—Cisco职业认证培训系列

定 价:¥148.00

作 者: (美)博克泰 等著,陈晓筹,邝卫国 译
出版社: 人民邮电出版社
丛编项: Cisco职业认证培训系列
标 签: CISCO认证考试

ISBN: 9787115135285 出版时间: 2005-08-01 包装: 胶版纸
开本: 小16开 页数: 823 字数:  

内容简介

  和所有的CCIE实验室考试一样,CCIESecurity的实验室考试力图模拟现实环境中业内专家和TAC工程师最经常开展的网络安全实践,并通过一定的形式变化,以检验考生的实际技能水平。准备实验室考试时,如果没有动手实践,就无法充分证明已经准确地理解了安全问题和安全概念。考生接触的案例越多,就越容易理解实验室中的问题,越有可能高效地成功实施解决方案和排除故障。.按照这样的理念,本书给出了一个完整的实验室环境的有条理的逐步扩建过程,带领读者从开始的网络基础知识到后面深入的网络安全知识、专门的网络安全设施,循序渐进地学习。在每一章中,都有课程和案例分析。案例分析用于帮助读者强化相关的概念、算法过程等理论知识,同时包含所有需要的配置,为读者提供最直接的指导。最后的实验室结果就是一个完整的网络安全解决方案。通过完成情况,读者可以评估参加和通过CCIESecurity实验室考试所要求的技术能力。由于包含了这些大量的操作实验,本书可以帮助正在准备CCIE安全实验室考试的考生以及业界的其他技术人员,提高专业技能,迈向设定的职业发展目标。...

作者简介

  DmitryBokotey,CCIENo.4460,持有路由与交换(Routing&Switching)、ISP拨号(ISPDial)和安全(Security)领域3张CCIE证书,现就职于CiscoSystems公司美国高级技术服务IP/MPLS核心技术部,担任网络顾问工程师。在过去10年中,他为许多大企业和服务提供商设计并实现过各种各样的网络。在其职业生涯中,他多次进行过高级网络技术主题的演讲。目前Bokotey先生正为CiscoPress编写另一本书,即CCNPPracticalStudies:RemoteAccess。

图书目录

第一部分 CCIE计划与你的实验室环境
第1章 CCIE安全认证计划 3
1.1 Cisco CCIE计划 3
1.2 CCIE安全认证考试 4
1.2.1 资格考试 4
1.2.2 实验室考试 6
1.3 小结 7
第2章 培养CCIE观念 9
2.1 如何成为CCIE 9
2.2 培养良好的学习习惯 10
2.2.1 好的学习习惯 10
2.2.2 常见的学习误区 11
2.3 实验室经验与现实世界的经验 13
2.4 小结 13
第3章 建立测试实验室 17
3.1 在实验室的学习时间 17
3.1.1 工作场所的学习实验室 18
3.1.2 家中的学习实验室 18
3.1.3 远程实验室 18
3.2 规划你的家庭实验室 19
3.2.1 获得实验室设备 19
3.2.2 基于Windows和UNIX的产品 21
3.3 为本书设计你的操作实验室 21
3.4 小结 22
第二部分 网络连接
第4章 第2层和第3层交换与局域网连接 27
4.1 Catalyst操作系统 27
4.2 交换概述 28
4.2.1 交换技术 28
4.2.2 透明桥接 29
4.3 生成树概述 30
4.3.1 网桥协议数据单元 30
4.3.2 选举过程 31
4.3.3 生成树接口状态 32
4.3.4 生成树地址管理 33
4.3.5 STP与IEEE 802.1q中继(trunk) 34
4.3.6 VLAN-网桥STP 34
4.3.7 STP与冗余连接 34
4.3.8 加速老化以保持连通 34
4.3.9 RSTP与MSTP 35
4.4 第3层交换概述 35
4.5 虚拟局域网概述 35
4.5.1 分配或修改VLAN 37
4.5.2 删除VLAN 37
4.5.3 配置扩展范围的VLAN 38
4.6 VLAN中继协议概述 38
4.6.1 VTP域 38
4.6.2 VTP模式 38
4.6.3 VTP密码 39
4.6.4 VTP通告 39
4.6.5 VTP版本2 39
4.6.6 VTP修剪 40
4.6.7 VTP配置准则 41
4.6.8 显示VTP 41
4.7 交换机接口概述 41
4.7.1 接入端口 42
4.7.2 中继端口 42
4.7.3 路由端口 43
4.8 EtherChannel概述 44
4.8.1 端口-信道接口 44
4.8.2 理解端口聚合协议 44
4.8.3 EtherChannel负载平衡与转发方法 45
4.8.4 EtherChannel配置准则 45
4.8.5 创建第2层EtherChannel 46
4.9 可选配置项 47
4.9.1 BPDU防护 47
4.9.2 BPDU过滤 47
4.9.3 UplinkFast 48
4.9.4 BackboneFast 48
4.9.5 环路防护(Loop Guard) 48
4.10 交换端口分析仪概述 49
4.10.1 SPAN会话 49
4.10.2 配置SPAN 49
4.11 基本Catalyst 3550交换机配置 51
4.11.1 案例分析4-1:基本网络连接 51
4.11.2 案例分析4-2:配置接口 56
4.11.3 案例分析4-3:配置PortFast 58
4.11.4 案例分析4-4:创建第2层EtherChannel 58
4.11.5 案例分析4-5:创建中继 60
4.11.6 案例分析4-6:配置第3层EtherChannel 60
4.11.7 案例分析4-7:EtherChannel负载平衡 62
4.11.8 案例分析4-8:配置路由端口 63
4.11.9 案例分析4-9:配置SPAN 64
4.12 小结 65
4.13 复习题 65
4.14 常见问题解答 65
第5章 帧中继连接 69
5.1 帧中继概述 69
5.2 帧中继设备 70
5.3 帧中继拓扑 71
5.3.1 星型拓扑 71
5.3.2 全网状拓扑 72
5.3.3 部分网状拓扑 72
5.3.4 帧中继子接口 73
5.4 帧中继虚电路 73
5.4.1 交换虚电路 74
5.4.2 永久虚电路 74
5.5 帧中继信令 75
5.5.1 LMI帧格式 76
5.5.2 LMI计时器 76
5.5.3 LMI自动感知 77
5.6 网络到网络接口 78
5.7 用户-网络接口 78
5.8 拥塞控制机制 78
5.8.1 帧中继的可丢弃指示位 80
5.8.2 DLCI优先级 80
5.8.3 帧中继错误检查 81
5.8.4 帧中继前视 81
5.8.5 帧中继拥塞通知方法 81
5.8.6 帧中继端到端keepalive 81
5.9 配置帧中继 83
5.9.1 案例分析5-1:配置帧中继 83
5.9.2 案例分析5-2:配置帧中继SVC 88
5.9.3 案例分析5-3:帧中继流量整形 92
5.10 为接口创建广播队列 96
5.11 透明桥接与帧中继 97
5.12 配置子接口的备份接口 97
5.13 TCP/IP头部压缩 97
5.13.1 配置单个IP映射的TCP/IP头部压缩 98
5.13.2 配置接口的TCP/IP头部压缩 98
5.13.3 禁止TCP/IP头部压缩 98
5.14 排除帧中继连通性故障 98
5.14.1 show frame-relay lmi命令 98
5.14.2 show frame-relay pvc命令 99
5.14.3 show frame-relay map命令 100
5.14.4 debug frame-relay lmi命令 101
5.15 小结 101
5.16 复习题 102
5.17 常见问题解答 102
第6章 ISDN连接 105
6.1 ISDN概述 105
6.1.1 ISDN标准支持 105
6.1.2 ISDN数字信道 106
6.1.3 ISDN终端设备和网络端接设备 106
6.1.4 参考点 106
6.1.5 ISDN层次和呼叫阶段 107
6.2 点到点协议(PPP)概述 110
6.2.1 链路控制协议(LCP) 110
6.2.2 网络控制协议(NCP) 110
6.3 按需拨号路由选择(DDR)概述 111
6.4 配置ISDN 112
6.4.1 课程6-1开始ISDN配置 112
6.4.2 课程6-2:配置DDR 113
6.4.3 课程6-3:ISDN上的路由选择 117
6.4.4 课程6-4:配置接口和备份接口 124
6.4.5 课程6-5:配置PPP选项 126
6.4.6 课程6-6:配置高级选项 126
6.4.7 课程6-7:监视和排除ISDN故障 132
6.5 小结 140
6.6 复习题 140
6.7 常见问题解答 141
第7章 ATM连接 143
7.1 ATM概述 143
7.2 配置ATM 144
7.2.1 课程7-1:RFC2684:AAL5上的多协议封装 145
7.2.2 课程7-2:RFC 2225:ATM上的传统IP与ARP 150
7.3 小结 153
7.4 复习题 153
7.5 常见问题解答 153
第三部分 IP路由选择
第8章 RIP 159
8.1 RIP结构 159
8.1.1 路由选择更新和定时器 159
8.1.2 路由选择度量 160
8.1.3 水平分割问题 160
8.1.4 RIP和默认路由 161
8.1.5 RIPv1与RIPv2对比 161
8.2 配置RIP 161
8.2.1 案例分析8-1:RIP基本配置 161
8.2.2 案例分析8-2:RIPv1运行在路由器和PIX 5.2的连接上 175
8.2.3 案例分析8-3:带验证的RIPv2运行在路由器和PIX6.2的连接上 179
8.2.4 课程8-1:RIP高级配置 185
8.3 小结 187
8.4 复习题 187
8.5 常见问题解答 187
第9章 EIGRP 191
9.1 EIGRP概述 192
9.2 配置EIGRP 192
9.3 EIGRP构件 194
9.3.1 包格式 194
9.3.2 EIGRP表 195
9.3.3 可用后继者 199
9.3.4 路由状态 200
9.3.5 路由标记 200
9.3.6 IGRP和EIGRP的互操作性 201
9.3.7 DUAL运转的一个例 201
9.4 配置EIGRP的选项 202
9.4.1 课程9-2:添加一个WAN连接 202
9.4.2 课程9-3:记录邻居的邻接变化 204
9.4.3 课程9-4:禁用路由汇总 204
9.4.4 课程9-5:配置手工路由汇总 206
9.4.5 课程9-6:配置默认路由 207
9.4.6 课程9-7:控制EIGRP路由 209
9.4.7 课程9-8:带路由控制的EIGRP重分布 210
9.4.8 课程9-9:配置EIGRP路由验证 210
9.4.9 课程9-10:配置EIGRP末端路由选择 211
9.4.10 课程9-11:在GRE隧道上配置EIGRP 212
9.4.11 课程9-12:关闭EIGRP水平分割 215
9.5 EIGRP故障诊断 215
9.6 总结 217
9.7 复习题 217
9.8 常见问题解答 218
第10章 OSPF 221
10.1 配置OSPF 222
10.1.1 案例分析10-1:OSPF基本配置 222
10.1.2 案例分析10-2:OSPF以及路由汇总 243
10.1.3 案例分析10-3:OSPF过滤 246
10.1.4 案例分析10-4:GRE上的OSPF以及非IP数据流 248
10.2 OSPF的监视和维护 251
10.2.1 验证OSPF ABR类型3的LSA 的过滤 252
10.2.2 显示OSPF更新包步调 252
10.3 小结 253
10.4 复习题 253
10.5 常见问题解答 253
第11章 IS-IS 257
11.1 集成IS-IS概览 257
11.2 配置IS-IS 258
11.3 IS-IS构件 263
11.4 IS-IS状态机 264
11.4.1 接收进程 265
11.4.2 更新进程 265
11.4.3 判定进程 265
11.4.4 转发进程 265
11.5 伪节点 265
11.6 IS-IS编址 266
11.6.1 NSAP简化格式 267
11.6.2 编址要求 268
11.7 限制LSP泛洪 268
11.7.1 在特定接口上阻止泛洪 269
11.7.2 配置网孔组 269
11.8 生成默认路由 270
11.9 路由重分布 271
11.10 设置IS-IS可选参数 271
11.10.1 设置Hello的通告间隔 272
11.10.2 设置CSNP通告间隔 272
11.10.3 设置重传间隔 272
11.10.4 设置LSP传输间隔 272
11.11 配置IS-IS验证 272
11.11.1 案例分析11-2:IS-IS验证 273
11.11.2 验证问题 277
11.12 使用show和debug命令 277
11.12.1 监视IS-IS 278
11.12.2 调试IS-IS 278
11.13 小结 279
11.14 复习题 279
11.15 常见问题解答 280
第12章 BGP 283
12.1 理解BGP概念 283
12.1.1 自治系统 283
12.1.2 BGP功能性 284
12.1.3 EBGP和IBGP 284
12.1.4 BGP更新 285
12.2 配置BGP 285
12.2.1 案例分析12-1:单宿主自治系统设置 285
12.2.2 案例分析12-2:传输自治系统的建立 293
12.2.3 案例分析12-3:BGP联盟 300
12.2.4 案例分析12-4:跨过防火墙的私有自治系统的BGP 304
12.2.5 案例分析12-5:穿过防火墙带前置(prepend)的BGP 311
12.3 小结 318
12.4 复习题 318
12.5 常见问题解答 318
第13章 重分布 321
13.1 度量 321
13.2 管理距离 322
13.3 有类和无类特性 322
13.4 避免重分布带来的问题 322
13.5 配置路由选择信息的重分布 323
13.5.1 重分布直连网络到OSPF 325
13.5.2 课程13-1:重分布OSPF到BGP中 325
13.5.3 课程13-2:重分布OSPF Not-So-Stubby Area外部路由到BGP 328
13.5.4 课程13-3:在OSPF和RIP版本1之间重分布路由 329
13.5.5 课程13-4:在两个EIGRP自治系统之间的重分布 330
13.5.6 课程13-5:在两个不同的自治系统中进行EIGRP和IGRP之间的路由重分布 331
13.5.7 课程13-6:同一个自治系统中的EIGRP和IGRP之间的路由重分布 332
13.5.8 EIGRP和其他协议的进出重分布 333
13.5.9 课程13-7:重分布静态路由到EIGRP接口 333
13.5.10 课程13-8:重分布直连网络 334
13.5.11 课程13-9:过滤路由选择信息 336
13.6 小结 340
13.7 复习题 340
13.8 常见问题 341
第四部分 安全实践
第14章 安全入门 345
14.1 重要的安全缩略词 346
14.2 白帽子与黑帽子 349
14.3 Cisco的安全实现 349
14.3.1 Cisco IOS安全概述 349
14.3.2 CatalystOS安全概述 350
14.4 VPN概述 351
14.5 AAA概述 352
14.6 IDS基础 352
14.7 小结 353
14.8 复习题 353
14.9 常见问题解答 353
第15章 Cisco IOS软件与Catalyst 3550系列的基本安全 357
15.1 Cisco IOS软件安全 357
15.1.1 网络时间协议安全 358
15.1.2 HTTP服务器安全 358
15.1.3 密码管理 358
15.1.4 访问列表 359
15.1.5 Secure Shell 359
15.2 基本IOS安全配置 359
15.2.1 课程15-1:配置密码、特权和登录 359
15.2.2 课程15-2:关闭服务 365
15.2.3 课程15-3:建立一个安全的HTTP服务器 369
15.2.4 案例分析15-1:安全NTP配置 371
15.2.5 案例分析15-2:配置SSH 374
15.3 Catalyst 3550安全 377
15.4 小结 381
15.5 复习题 382
15.6 常见问题解答 382
第16章 访问控制列表 385
16.1 访问控制列表概述 385
16.1.1 在什么地方配置ACL 386
16.1.2 什么时候配置ACL 387
16.2 在IOS路由器和Catalyst 3550交换机上的ACL 387
16.2.1 基本ACL 387
16.2.2 高级ACL 389
16.3 时刻ACL 390
16.4 锁与密钥ACL 390
16.4.1 为什么要用Lock-and-key 391
16.4.2 什么时候使用Lock-and-key 391
16.4.3 源地址欺诈和Lock-and-key 391
16.4.4 Lock-and-key配置技巧 392
16.4.5 验证Lock-and-key配置 393
16.4.6 维护Lock-and-key 393
16.4.7 手工删除动态列表条目 393
16.5 反身ACL 393
16.5.1 反身ACL的好处与限制 394
16.5.2 反身ACL的设计考虑 395
16.6 路由器ACL 395
16.7 端口ACL 395
16.7.1 VLAN映射 396
16.7.2 和路由器ACL一起使用VLAN映射 396
16.7.3 分段和未分段流 397
16.8 记录ACL 398
16.9 定义ACL 399
16.9.1 隐含的“拒绝所有流”的ACE语句 399
16.9.2 ACE条目顺序 399
16.9.3 应用ACL到接口 400
16.9.4 课程16-1:配置ACL 401
16.9.5 课程16-2:建立一个已编号的标准IP ACL 404
16.9.6 课程16-3:配置一个已编号的扩展IP ACL 405
16.9.7 课程16-4:创建一个已命名的标准IP ACL 405
16.9.8 课程16-5:创建一个已命名的扩展IP ACL 406
16.9.9 课程16-6:时刻ACL的实现 406
16.9.10 课程16-7:配置Lock-and-key 408
16.9.11 课程16-8:配置反身ACL 409
16.9.12 课程16-9:记录ACL 412
16.9.13 课程16-10:配置一个已命名的MAC扩展ACL 413
16.9.14 创建一个VLAN映射 413
16.9.15 课程16-11:与VLAN映射一起使用ACL 414
16.10 维护ACL 414
16.10.1 显示ACL资源占用 415
16.10.2 排除配置问题故障 416
16.10.3 ACL配置大小 417
16.11 Catalyst 3550交换机上不支持的特征 418
16.12 小结 418
16.13 复习题 418
16.14 常见问题解答 419
第17章 IP服务 423
17.1 管理IP连接 423
17.1.1 ICMP不可达消息 424
17.1.2 ICMP重定向消息 424
17.1.3 ICMP掩码回应消息 424
17.1.4 IP路径MTU发现 425
17.2 MTU包大小 425
17.2.1 IP源路由选择 426
17.2.2 单向以太网接口 426
17.2.3 DRP服务器代理 426
17.3 使用访问列表来过滤IP包 427
17.4 热备份路由器协议概述 427
17.5 IP记账概述 428
17.5.1 IP MAC记账 429
17.5.2 IP优先级(precedence)记账 429
17.6 配置TCP性能参数 429
17.6.1 压缩TCP报头 430
17.6.2 设置TCP连接的尝试时间 431
17.6.3 使用TCP路径MTU发现 431
17.6.4 使用TCP选择性确认 431
17.6.5 使用TCP时间戳 432
17.6.6 设置TCP最大读取大小 432
17.6.7 设置TCP窗口大小 432
17.6.8 设置TCP输出队列大小 432
17.7 配置多节点负载均衡转发代理 432
17.8 网络地址翻译概述 434
17.9 配置IP服务 436
17.9.1 课程17-1:配置ICMP重定向 436
17.9.2 课程17-2:配置DRP服务器代理 436
17.9.3 课程17-3:配置HSRP 438
17.9.4 课程17-4:配置IP记账 443
17.9.5 课程17-5:配置NAT 444
17.10 监视和维护IP服务 449
17.10.1 验证HSRP对MPLS VPN的支持 449
17.10.2 显示系统和网络的统计 450
17.10.3 清除缓存、表和数据库 450
17.10.4 监视和维护DRP服务器代理 451
17.10.5 清除访问列表计数器 451
17.10.6 监视NMLB的转发代理 451
17.10.7 监视和维护支持ICMP重定向消息的HSRP 451
17.10.8 监视和维护NAT 452
17.11 小结 452
17.12 复习题 452
17.13 常见问题解答 453
第五部分 认证与虚拟专网
第18章 AAA服务 459
18.1 TACACS+与RADIUS 459
18.1.1 底层协议 459
18.1.2 数据包加密 460
18.1.3 认证、授权和记账过程 460
18.1.4 路由器管理 460
18.1.5 互操作性 460
18.1.6 数据流 461
18.2 配置AAA 461
18.2.1 案例分析18-1:使用RADIUS以简化AAA的配置 461
18.2.2 案例分析18-2:在PIX防火墙上配置AAA 470
18.2.3 案例分析18-3:配置VPN客户端远程访问 479
18.2.4 案例分析18-4:TACACS+的认证代理 492
18.2.5 案例分析18-5:TACACS+下的特权级别 497
18.2.6 案例分析18-6:配置TACACS+下的PPP回拨 500
18.3 小结 504
18.4 复习题 505
18.5 常见问题解答 505
第19章 虚拟专网 507
19.1 VPN概述 507
19.1.1 节点到节点VPN 508
19.1.2 远程访问VPN 508
19.2 IPSec概述 509
19.2.1 验证报头(AH) 509
19.2.2 封装安全有效载荷(ESP) 510
19.2.3 IPSec协议套 511
19.3 隧道和传输模式 514
19.4 IPSec的运作 514
19.4.1 定义感兴趣的数据流 515
19.4.2 IKE阶段1 515
19.4.3 IKE阶段2 516
19.4.4 IPSec加密隧道 516
19.4.5 隧道终止 517
19.5 在Cisco IOS软件和PIX防火墙中配置IPSec 517
19.5.1 案例分析19-1:配置一个基本的IOS到IOS的IPSec VPN 517
19.5.2 案例分析19-2:配置一个基本的PIX到PIX的IPSec VPN 537
19.6 CA支持 556
19.6.1 配置CA 556
19.6.2 使用CA的IOS到IOS VPN 556
19.6.3 使用CA的PIX到PIX VPN 562
19.7 总结 567
19.8 复习题 567
19.9 常见问题解答 568
第20章 高级虚拟专网 571
20.1 传统IPSec VPN中的问题 571
20.1.1 用GRE解决IPSec问题 572
20.1.2 用DMVPN解决IPSec问题 572
20.2 配置高级VPN 574
20.2.1 案例分析20-1:在IPSec保护的VPN上使用动态路由选择 574
20.2.2 案例分析20-2:配置DMVPN 585
20.3 小结 595
20.4 复习题 596
20.5 常见问题解答 596
第21章 虚拟私有拨号专网 599
21.1 L2F和L2TP概述 599
21.2 VPDN过程概述 600
21.3 PPTP概述 601
21.4 配置VPDN 601
21.4.1 案例分析21-1:配置使用本地AAA工作的VPDN 602
21.4.2 案例分析21-2:配置用于VPDN的TACACS+验证和授权 609
21.4.3 案例21-3:配置PIX防火墙使用PPTP 612
21.4.4 课程21-1:配置默认的VPDN组模板(group template) 614
21.5 小结 615
21.6 复习题 615
21.7 常见问题解答 615
第六部分 防火墙
第22章 Cisco IOS防火墙 619
22.1 创建一台定制的防火墙 620
22.2 配置TCP拦截 620
22.3 CBAC概览 624
22.3.1 数据流过滤 624
22.3.2 数据流检查 624
22.3.3 警报和审计跟踪 625
22.3.4 入侵检测 625
22.3.5 CBAC的不足与局限 625
22.3.6 CBAC操作 626
22.3.7 什么时候和什么地方配置CBAC 630
22.3.8 CBAC支持的协议 630
22.3.9 和IPSec一起使用CBAC 631
22.3.10 课程22-2:配置CBAC 631
22.3.11 监视和维护CBAC 637
22.3.12 关闭CBAC 639
22.3.13 案例分析22-1:在两个接口上配置CBAC 640
22.4 PAM(端口到应用程序的映射) 642
22.4.1 PAM是如何工作的 643
22.4.2 什么时候使用PAM 644
22.4.3 课程22-3:配置PAM 644
22.4.4 监视和维护PAM 645
22.5 小结 646
22.6 复习题 646
22.7 常见问题解答 646
第23章 Cisco PIX防火墙 649
23.1 安全级别和地址翻译 649
23.2 TCP和UDP 650
23.3 配置Cisco PIX防火墙 650
23.3.1 课程23-1:PIX防火墙配置基础 650
23.3.2 课程23-2:配置网络保护以及控制其访问与使用 657
23.3.3 课程23-3:支持特别的协议和应用程序 665
23.3.4 课程23-4:监视PIX防火墙 668
23.3.5 课程23-5:利用PIX防火墙作为DHCP服务器 672
23.3.6 课程23-6:PIX防火墙版本6.2的新特性 673
23.4 小结 679
23.5 复习题 679
23.6 常见问题解答 679
第七部分 入侵检测
第24章 Cisco PIX防火墙和IOS软件上的IDS 683
24.1 Cisco IOS软件的入侵检测 683
24.2 Cisco PIX防火墙的入侵检测 684
24.3 Cisco IOS软件和PIX的IDS签名 684
24.4 配置Cisco IDS 687
24.4.1 案例分析24-1:配置Cisco IOS软件IDS 688
24.4.2 案例分析24-2:配置CiscoSecure PIX防火墙的IDS 690
24.5 小结 693
24.6 复习题 693
24.7 常见问题解答 693
第25章 Internet服务提供商的安全服务 697
25.1 防止拒绝服务攻击 697
25.1.1 CAR(承诺访问速率) 697
25.1.2 反向路径转发(RPF) 698
25.2 第2层VPN(L2VPN) 698
25.2.1 802.1Q 698
25.2.2 第2层协议隧道 699
25.3 配置ISP服务 699
25.3.1 案例分析25-1:通过速率限制进行DoS防范 699
25.3.2 案例分析25-2:通过RPF进行DoS防范 702
25.3.3 案例分析25-3:配置L2VPN 703
25.4 小结 709
25.5 复习题 710
25.6 常见问题解答 710
第八部分 实验方案举例
第26章 实验方案举例 715
26.1 练习实验的格式 715
26.2 综合实验和CCIE安全实验考试的对比情况 716
26.3 CCIE练习实验1:构建第2层网络 717
26.3.1 设备清单 717
26.3.2 引导步骤:配置帧中继交换机 718
26.3.3 引导步骤:配置第一台骨干路由器:R9-BB1 718
26.3.4 引导步骤:配置第二台骨干路由器:R7-BB2 719
26.3.5 实验规则 721
26.3.6 计时部分 722
26.4 CCIE练习实验2:路由选择 723
26.4.1 设备清单 723
26.4.2 实验规则 724
26.4.3 计时部分 724
26.5 CCIE练习实验3:配置协议重分布和拨号备份 725
26.5.1 设备清单 725
26.5.2 实验规则 726
26.5.3 计时部分 727
26.6 CCIE练习实验4:配置基础安全 727
26.6.1 设备清单 727
26.6.2 实验规则 728
26.6.3 计时部分 729
26.7 CCIE练习实验5:拨号和应用安全 730
26.7.1 设备清单 730
26.7.2 实验规则 730
26.7.3 计时部分 731
26.8 CCIE练习实验6:配置高级安全特性 733
26.8.1 设备清单 733
26.8.2 实验规则 734
26.8.3 计时部分 735
26.9 CCIE练习实验7:服务提供商 737
26.9.1 设备清单 737
26.9.2 实验规则 738
26.9.3 计时部分 738
26.10 CCIE实验练习8:概括全部内容的综合实验 739
26.10.1 设备清单 739
26.10.2 引导步骤:配置帧中继交换机 740
26.10.3 引导步骤:配置第一台骨干路由器:R7-BB1 741
26.10.4 引导步骤:配置第二台骨干路由器:R7-BB2 742
26.10.5 引导步骤:配置反向远程登录路由器 744
26.10.6 实验规则 745
26.10.7 计时部分 745
26.11 小结 753
第九部分 附录
附录A 基本的UNIX安全 757
附录B Windows的基本安全 767
附录C ISDN错误代码和调试参考 779
附录D Cisco IOS、CatalystOS和PIX上的密码恢复 787
附录E 安全相关的RFC和出版物 803
附录F 复习题答案 815

本目录推荐