万本电子书0元读

万本电子书0元读

顶部广告

华为VPN学习指南(ICT认证系列丛书)电子书

1.本书针对目前市场上没有专门图书的华为AR G3系列路由器传统VPN(包括L2TP VPN、IPSec VPN、GRE VPN、SSL VPN和DSVPN)技术原理、配置方法行介绍。 2.本书内容系统、丰富,更*实战化,不仅包括许多深的技术原理介绍,还有大量的分类应用配置步骤展示和具体的应用方案配置案例。 3.本书注重细节,系统深,思路清晰,符合读者阅读习惯。

售       价:¥

纸质售价:¥75.20购买纸书

790人正在读 | 3人评论 6.8

作       者:王达

出  版  社:人民邮电出版社

出版时间:2017-08-01

字       数:55.4万

所属分类: 科技 > 计算机/网络 > 多媒体/数据通信

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(1条)
  • 读书简介
  • 目录
  • 累计评论(1条)
本书将专门以华为AR G3系列路由器中的传统VPN(包括L2TP VPN、IPSec VPN、GRE VPN、SSL VPN和DSVPN)相关技术原理,以及具体的配置方法行介绍,还有大量的实际配置案例。本书是一本系统、深地介绍华为各种传统VPN技术原理和各种应用分类的具体配置方法,以及大量实际部署案例的图书。<br/>【推荐语】<br/>1.本书针对目前市场上没有专门图书的华为AR G3系列路由器传统VPN(包括L2TP VPN、IPSec VPN、GRE VPN、SSL VPN和DSVPN)技术原理、配置方法行介绍。 2.本书内容系统、丰富,更*实战化,不仅包括许多深的技术原理介绍,还有大量的分类应用配置步骤展示和具体的应用方案配置案例。 3.本书注重细节,系统深,思路清晰,符合读者阅读习惯。<br/>【作者】<br/>王达,全国网管技能水平考试专家委员,四届51CTO“受读者喜爱的IT图书作者”(并有5届、7部作品荣获51CTO主办的“*读者喜爱的IT技术图书”称号),国内资深网络工程技术专家和知名的IT图书作者。曾在天极网、IT168、e800等网络媒体上发表千篇以上IT方面的专业文章,出版过超过50部计算机网络方面的著作,其中的代表作有Cisco H3C交换机配置与管理完全手册》(第二版)、《Cisco H3C交换机高级配置与管理技术手册》等,并有多部版权输出到了台湾。<br/>
目录展开

内容提要

自序

前言

第1章 VPN基础

1.1 VPN的起源、定义与优势

1.1.1 VPN的起源

1.1.2 VPN的通俗理解

1.1.3 VPN的主要优势

1.2 VPN方案的分类

1.2.1 按VPN的应用平台分类

1.2.2 按组网模型分

1.2.3 按业务用途分

1.2.4 按实现层次分

1.2.5 按运营模式分

1.3 VPN隧道技术

1.3.1 VPN隧道技术综述

1.3.2 PPTP协议

1.3.3 L2TP协议

1.3.4 MPLS协议

1.3.5 IPSec协议族

1.3.6 GRE协议

1.4 VPN身份认证技术

1.4.1 PAP协议报文格式及身份认证原理

1.4.2 CHAP协议报文格式及身份认证原理

1.4.3 身份认证算法

1.5 加密、数字信封、数字签名和数字证书原理

1.5.1 加密工作原理

1.5.2 数字信封工作原理

1.5.3 数字签名工作原理

1.5.4 数字证书

1.6 MD5认证算法原理

1.6.1 MD5算法基本认证原理

1.6.2 MD5算法消息填充原理

1.6.3 MD5算法的主要应用

1.7 SHA认证算法原理

1.7.1 SHA算法基本认证原理

1.7.2 SHA算法消息填充原理

1.8 SM3认证算法原理

1.8.1 SM3算法消息填充原理

1.8.2 SM3算法消息迭代压缩原理

1.9 AES加密算法原理

1.9.1 AES的数据块填充

1.9.2 AES四种工作模式加/解密原理

1.10 DES加密算法原理

1.10.1 DES的数据块填充

1.10.2 DES加/解密原理

1.10.3 子密钥生成原理

1.10.4 3DES算法简介

第2章 IPSec基础及手工方式IPSec VPN配置与管理

2.1 IPSec VPN基本工作原理

2.1.1 IPSec的安全机制

2.1.2 IPSec的两种封装模式

2.1.3 AH报头和ESP报头格式

2.1.4 IPSec隧道建立原理

2.2 IKE密钥交换原理

2.2.1 IKE动态协商综述

2.2.2 IKE的安全机制

2.2.3 IKEv1密钥交换和协商:第一阶段

2.2.4 IKEv1密钥交换和协商:第二阶段

2.2.5 IKEv2密钥协商和交换

2.3 IPSec保护数据流和虚拟隧道接口

2.3.1 保护数据流的定义方式

2.3.2 IPSec虚拟隧道接口

2.4 配置基于ACL方式手工建立IPSec隧道

2.4.1 手工方式配置任务及基本工作原理

2.4.2 基于ACL定义需要保护的数据流

2.4.3 配置IPSec安全提议

2.4.4 配置安全策略

2.4.5 配置可选扩展功能

2.4.6 配置在接口上应用安全策略组

2.4.7 IPSec隧道维护和管理命令

2.4.8 基于ACL方式手工建立IPSec隧道配置示例

2.5 基于ACL方式手工建立IPSec隧道的典型故障排除

2.5.1 IPSec隧道建立不成功的故障排除

2.5.2 IPSec隧道建立成功,但两端仍不能通信的故障排除

第3章 IKE动态协商方式建立IPSec VPN的配置与管理

3.1 配置基于ACL方式通过IKE协商建立IPSec隧道

3.1.1 IKE动态协商方式配置任务及基本工作原理

3.1.2 定义IKE安全提议

3.1.3 配置IKE对等体

3.1.4 配置安全策略

3.1.5 配置可选扩展功能

3.2 典型配置示例

3.2.1 采用缺省IKE安全提议建立IPSec隧道配置示例

3.2.2 总部采用策略模板方式与分支建立多条IPSec隧道配置示例

3.2.3 总部采用安全策略组方式与分支建立多条IPSec隧道配置示例

3.2.4 分支采用多链路共享功能与总部建立IPSec隧道配置示例

3.2.5 建立NAT穿越功能的IPSec隧道配置示例

3.2.6 配置PPPo E拨号分支与总部建立IPSec隧道示例

3.3 IKE动态协商方式IPSec隧道建立不成功的故障排除

3.3.1 第一阶段IKE SA建立不成功的故障排除

3.3.2 第二阶段IPSec SA建立不成功的故障排除

第4章 基于Tunnel接口和Efficient VPN策略的IPSec VPN配置与管理

4.1 配置采用虚拟Tunnel接口方式建立IPSec隧道

4.1.1 配置任务

4.1.2 配置安全框架

4.1.3 配置可选扩展功能

4.1.4 配置IPSec虚拟隧道/隧道模板接口

4.1.5 配置基于虚拟Tunnel接口定义需要保护的数据流

4.1.6 配置子网路由信息的请求/推送/接收功能

4.1.7 基于虚拟Tunnel接口建立IPSec隧道配置示例

4.1.8 基于虚拟隧道模板接口建立IPSec隧道配置示例

4.2 配置采用Efficient VPN策略建立IPSec隧道

4.2.1 Efficient VPN简介

4.2.2 Efficient VPN的运行模式

4.2.3 配置任务

4.2.4 配置Remote端

4.2.5 配置Server端

4.2.6 Efficient VPN Client模式建立IPSec隧道配置示例

4.2.7 Efficient VPN Network模式建立IPSec隧道配置示例

4.2.8 Efficient VPN Network-plus方式建立IPSec隧道配置示例

第5章 L2TP VPN配置与管理

5.1 L2TP VPN体系架构

5.1.1 L2TP VPN的基本组成

5.1.2 LAC位置的几种情形

5.1.3 L2TP消息、隧道和会话

5.2 L2TP报文格式、封装及传输

5.2.1 L2TP协议报文格式

5.2.2 L2TP协议报文封装

5.2.3 L2TP数据包传输

5.3 L2TP隧道模式及隧道建立流程

5.3.1 NAS-Initiated模式隧道建立流程

5.3.2 LAC-Auto-Initiated模式隧道建立流程

5.3.3 Client-Initiated模式隧道建立流程

5.4 L2TP的主要应用

5.5 华为设备对L2TP VPN的支持

5.6 LAC接入呼叫发起L2TP隧道连接的配置与管理

5.6.1 配置任务

5.6.2 配置AAA认证

5.6.3 配置LAC

5.6.4 配置LNS

5.6.5 L2TP维护与管理

5.6.6 移动办公用户发起L2TP隧道连接配置示例

5.6.7 LAC接入传统拨号用户发起L2TP隧道连接配置示例

5.6.8 LAC接入PPPo E用户发起L2TP隧道连接配置示例

5.7 LAC自拨号发起L2TP隧道连接的配置与管理

5.7.1 配置任务

5.7.2 配置LAC

5.7.3 LAC自拨号发起L2TP隧道连接的配置示例

5.7.4 多个LAC自拨号发起L2TP隧道连接配置示例

5.8 配置L2TP其他可选功能

5.9 L2TP over IPSec的配置与管理

5.9.1 L2TP over IPSec封装原理

5.9.2 分支与总部通过L2TP Over IPSec方式实现安全互通配置示例

5.10 L2TP VPN故障排除

5.10.1 Client-Initiated模式L2TP VPN典型故障排除

5.10.2 NAS-Initiated和LAC-Auto-Initiated模式L2TP VPN典型故障排除

第6章 GRE VPN配置与管理

6.1 GRE VPN工作原理

6.1.1 GRE报文格式

6.1.2 GRE的报文封装和解封装原理

6.1.3 GRE的安全机制

6.1.4 GRE的Keepalive检测机制

6.2 GRE的主要应用场景

6.2.1 多协议本地网可以通过GRE隧道隔离传输

6.2.2 扩大跳数受限的网络工作范围

6.2.3 与IPSec结合,保护组播/广播数据

6.2.4 CE采用GRE隧道接入MPLS VPN

6.3 GRE VPN配置与管理

6.3.1 配置任务

6.3.2 配置Tunnel接口

6.3.3 配置Tunnel接口的路由

6.3.4 配置可选配置任务

6.3.5 GRE VPN隧道维护与管理

6.4 典型配置示例

6.4.1 GRE通过静态路由实现两个远程IPv4子网互联配置示例

6.4.2 GRE通过OSPF路由实现两个远程IPv4子网互联配置示例

6.4.3 GRE扩大跳数受限的网络工作范围配置示例

6.4.4 GRE实现FR协议互通配置示例

6.4.5 GRE over IPSec配置示例

6.4.6 IPSec over GRE配置示例

6.5 GRE典型故障排除

6.5.1 隧道两端Ping不通的故障排除

6.5.2 隧道是通的,但两端私网不能互访的故障排除

第7章 DSVPN配置与管理

7.1 DSVPN综述

7.1.1 DSVPN简介

7.1.2 DSVPN中的重要概念

7.1.3 DSVPN的典型应用场景

7.2 DSVPN工作原理

7.2.1 DSVPN中的GRE封装和解封装原理

7.2.2 NHRP协议工作原理

7.2.3 非shortcut场景DSVPN工作原理

7.2.4 shortcut场景DSVPN工作原理

7.2.5 DSVPN NAT穿越原理

7.2.6 DSVPN双Hub备份原理

7.2.7 DSVPN IPSec保护原理

7.3 DSVPN配置与管理

7.3.1 配置任务

7.3.2 配置m GRE

7.3.3 配置路由

7.3.4 配置NHRP

7.3.5 配置并应用IPSec安全框架

7.3.6 DSVPN维护与管理命令

7.4 典型配置示例

7.4.1 非shortcut场景DSVPN(静态路由)配置示例

7.4.2 非shortcut场景DSVPN(RIP协议)配置示例

7.4.3 非shortcut场景DSVPN(OSPF协议)配置示例

7.4.4 非shortcut场景DSVPN(BGP协议)配置示例

7.4.5 shortcut场景DSVPN(RIP协议)配置示例

7.4.6 shortcut场景DSVPN(OSPF协议)配置示例

7.4.7 shortcut场景DSVPN(BGP协议)配置示例

7.4.8 DSVPN NAT穿越配置示例

7.4.9 双Hub DSVPN配置示例

7.4.10 DSVPN over IPSec配置示例

7.5 典型故障排除

7.5.1 Spoke NHRP注册失败的故障排除

7.5.2 非shortcut场景Spoke间子网无法进行直接通信的故障排除

7.5.3 shortcut场景Spoke间子网无法进行直接通信的故障排除

第8章 PKI配置与管理

8.1 PKI基础及工作原理

8.1.1 PKI简介

8.1.2 PKI体系架构

8.1.3 数字证书结构及分类

8.1.4 PKI中的几个概念

8.1.5 PKI工作机制

8.1.6 PKI的主要应用场景

8.2 申请本地证书的预配置

8.2.1 配置PKI实体信息

8.2.2 配置PKI域

8.2.3 配置RSA密钥对

8.2.4 配置为PKI实体下载CA证书

8.2.5 配置为PKI实体安装CA证书

8.2.6 申请本地证书预配置的管理命令

8.3 申请和更新本地证书

8.3.1 配置通过SCEP协议为PKI实体申请和更新本地证书

8.3.2 配置通过CMPv2协议为PKI实体申请和更新本地证书

8.3.3 配置为PKI实体离线申请本地证书

8.3.4 本地证书申请和更新管理命令

8.4 本地证书的下载和安装

8.4.1 下载本地证书

8.4.2 本地证书安装

8.4.3 本地证书下载与安装管理命令

8.5 验证CA证书和本地证书的有效性

8.5.1 配置检查对端本地证书的状态

8.5.2 配置检查CA证书和本地证书的有效性

8.5.3 验证CA证书和本地证书有效性管理命令

8.6 配置证书扩展功能

8.7 PKI典型配置示例

8.7.1 通过SCEP协议自动申请本地证书配置示例

8.7.2 通过CMPv2协议首次申请本地证书配置示例

8.7.3 离线申请本地证书配置示例

8.8 典型故障排除

8.8.1 CA证书获取失败的故障排除

8.8.2 本地证书获取失败的故障排除

第9章 SSL VPN配置与管理

9.1 SSL VPN基础

9.1.1 SSL概述

9.1.2 SSL VPN的引入背景

9.1.3 SSL VPN系统组成

9.1.4 SSL VPN业务分类

9.1.5 SSL VPN的典型应用

9.2 SSL服务器策略配置与管理

9.2.1 配置SSL服务器策略

9.2.2 SSL维护和管理命令

9.3 HTTPS服务器配置与管理

9.3.1 配置HTTPS服务器

9.3.2 HTTPS服务器配置示例

9.4 SSL VPN配置与管理

9.4.1 配置SSL VPN的侦听端口号

9.4.2 创建SSL VPN远程用户

9.4.3 配置SSL VPN虚拟网关基本功能

9.4.4 配置SSL VPN业务

9.4.5 管理SSL VPN远程用户

9.4.6 配置个性化定制Web页面元素

9.4.7 远程用户接入SSL VPN网关

9.4.8 SSL VPN维护与管理

9.5 SSL VPN典型配置示例

9.5.1 Web代理业务配置示例

9.5.2 端口转发业务配置示例

9.5.3 网络扩展业务配置示例

9.5.4 多虚拟网关配置示例

累计评论(1条) 2个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部