王朝网络
分享
 
 
 

路由器安全策略

王朝导购·作者佚名
 
路由器安全策略  点此进入淘宝搜索页搜索
  特别声明:本站仅为商品信息简介,并不出售商品,您可点击文中链接进入淘宝网搜索页搜索该商品,有任何问题请与具体淘宝商家联系。
  参考价格: 点此进入淘宝搜索页搜索
  分类: 图书,电子与通信,通信,通信网,
  品牌: Gregg Schudel

基本信息·出版社:人民邮电出版社

·页码:446 页

·出版日期:2008年

·ISBN:7115185913/9787115185914

·条形码:9787115185914

·包装版本:1版

·装帧:平装

·开本:16

·正文语种:中文

产品信息有问题吗?请帮我们更新产品信息。

内容简介本书的目标在于使读者熟悉对IP网络流量平面进行分隔和安全保护所需的概念、效益以及实施细节。全书分4个部分。第1部分提供了IP协议、IP网络运行及路由器和路由硬件以及软件运行的基本概述。第2部分提供了深入、详细的内容以供网络专家实现IP流量平面分隔和保护策略,还针对经验不足的网络技术人员提供了详细的IP路由器运行描述。第3部分提供了针对两种不同网络类型——企业网络和服务提供商网络的案例研究。这些案例研究用于进一步说明在第2部分中介绍的策略如何集成为一个完整的IP网络流量平面分隔和保护规划。第4部分则对本书正文部分所讨论的内容进行了补充,提供了一些不仅在阅读本书过程中有用,而且在日常工作中也很有帮助的参考内容。

本书适合组织机构中负责部署和维护IP及IP/MPLS网络的网络工程师,以及网络运营和网络安全性人员阅读。

作者简介Gregg Schudel,CCIE No.959l(Security)于2000年作为咨询系统工程师加入Cisco Systems,其职责是为美国的网络服务提供商组织提供支持。Gregg关注针对长途交换电信运营商、网络服务提供商及移动服务提供商的IP核心网络和服务安全性体系结构和技术。

此外,Gregg还是Corporate and Field资源小组的成员,该小组的工作重点在于推动Cisco服务提供商安全性策略。在加入Cisco Systems之前,Gregg在BBN Technologies公司工作了多年,他负责支持与DARPA及联邦政府其他机构共同进行的涉及到安全性方面的网络安全性研究和开发。

Gregg拥有乔治华盛顿大学的工程学硕士学位和获得佛罗里达理工学院的工程学学士学位。

David J.Smith,CCIE No.1 986(Routing and Switching)于1995年作为咨询工程师加入Cisco Systems,其职责是为美国的网络服务提供商组织提供支持。David从1999年开始关注服务提供商IP核心和边缘网络技术,包括IP路由、MPLS技术、QoS、架构安全性及网络遥测。在1995~1999年,David负责为企业用户在设计园区WAN和全球WAN方面提供支持。在加入Cisco Systems之前,David在Bellcore公司工作,负责开发系统软件以及开通ATM交换机试验局。

David在卡内基•梅隆大学获得信息网络硕士学位,在里海大学获得计算机工程学士学位。

目录

第1部分

第1章互联网协议操作基础3

1.1IP网络概念3

1.1.1企业网络5

1.1.2服务提供商网络6

1.2IP协议操作8

1.3IP流量概念13

1.3.1过境IP包14

1.3.2接收—邻接IP包15

1.3.3异常IP和非IP包15

1.4IP流量平面17

1.4.1数据平面18

1.4.2控制平面19

1.4.3管理平面21

1.4.4服务平面22

1.5IP路由器包处理概念24

1.5.1进程交换26

1.5.2快速交换29

1.5.3思科特快转发33

1.6常见的IP路由器体系结构类型37

1.6.1集中式的基于CPU的体系结构37

1.6.2集中式的基于ASIC的体系结构39

1.6.3分布式的基于CPU的体系结构40

1.6.4分布式的基于ASIC的体系结构42

1.7小结46

1.8复习题46

1.9延伸阅读46

第2章IP网络的威胁方式49

2.1对于IP网络基础设施的威胁49

2.1.1资源消耗攻击50

2.1.2欺骗攻击57

2.1.3传输协议攻击58

2.1.4路由协议威胁62

2.1.5其他IP控制平面威胁63

2.1.6未经授权的接入攻击65

2.1.7软件漏洞65

2.1.8恶意网络监测66

2.2针对第2层网络基础设施的威胁67

2.2.1CAM表溢出攻击68

2.2.2MAC欺骗攻击68

2.2.3VLAN的跳跃攻击(VLAN Hopping Attacks)69

2.2.4专用VLAN攻击71

2.2.5STP攻击72

2.2.6VTP攻击72

2.3针对IP VPN网络基础设施的威胁72

2.3.1MPLS VPN威胁模式73

2.3.2针对用户边缘的威胁74

2.3.3针对运营商边缘的威胁75

2.3.4针对运营商核心的威胁77

2.3.5针对跨运营商边缘的威胁78

2.3.6IPSec VPN的威胁模式82

2.4小结84

2.5复习题84

2.6延伸阅读85

第3章IP网络流量平面安全概念89

3.1全方位防御的原则89

3.1.1理解全方位的防御概念90

3.1.2IP网络流量平面:全方位的防御94

3.1.3网络接口类型96

3.2网络边缘安全概念101

3.2.1互联网边缘101

3.2.2MPLS VPN边缘103

3.3网络核心安全概念105

3.3.1IP核心105

3.3.2MPLS VPN核心106

3.4小结107

3.5复习题107

3.6延伸阅读108

第2部分

第4章IP数据平面安全性113

4.1接口ACL技术113

4.2单播RPF技术120

4.2.1严格uRPF120

4.2.2松散uRPF123

4.2.3VRF模式uRPF125

4.2.4可行性uRPF127

4.3灵活的数据包匹配128

4.4QoS技术130

4.4.1排队130

4.4.2IP QoS数据包着色(标记)131

4.4.3速率限制132

4.5IP选项技术133

4.5.1禁用IP源路由134

4.5.2IP选项选择性丢弃134

4.5.3用于过滤IP选项的ACL支持135

4.5.4控制平面管辖136

4.6ICMP数据平面减缓技术136

4.7禁用IP直接广播138

4.8IP健康检查139

4.9使用QPPB的BGP策略增强140

4.10IP路由技术143

4.10.1IP网络核心基础结构隐藏143

4.10.2IP网络边缘外部链接保护144

4.10.3远程触发黑洞过滤148

4.11IP传输和应用层技术153

4.11.1TCP截取153

4.11.2网络地址转换154

4.11.3IOS防火墙156

4.11.4IOS入侵预防系统157

4.11.5通信清洗158

4.11.6深度数据包检查158

4.12第2层以太网安全技术159

4.12.1端口安全性159

4.12.2基于MAC地址的通信阻塞160

4.12.3禁用自动主干160

4.12.4VLAN ACL161

4.12.5IP来源守卫162

4.12.6专用VLAN162

4.12.7通信风暴控制163

4.12.8未知单播流阻塞163

4.13小结163

4.14复习题164

4.15延伸阅读164

第5章IP控制平面安全性169

5.1禁用未使用的控制平面服务169

5.2ICMP技术170

5.3选择性数据包丢弃171

5.3.1SPD状态检查172

5.3.2SPD输入队列检查174

5.3.3SP监视和优化175

5.4IP接收ACL177

5.5控制平面管辖185

5.5.1CoPP配置指导原则187

5.5.2特定于平台的CoPP实现细节199

5.6邻居身份验证206

5.6.1MD5身份验证207

5.6.2一般化的TTL安全机制210

5.7特定于协议的ACL过滤器212

5.8BGP安全技术214

5.8.1BGP前缀过滤器214

5.8.2IP前缀限制216

5.8.3AS路径限制216

5.8.4BGP正常重启217

5.9第二层以太网控制平面安全218

5.9.1VTP身份验证218

5.9.2DHCP偷窥219

5.9.3动态ARP检查221

5.9.4粘性ARP223

5.9.5跨越树协议223

5.10小结224

5.11复习题225

5.12延伸阅读225

第6章 IP管理平面安全性229

6.1管理接口230

6.2密码安全232

6.3SNMP安全234

6.4远程终端访问安全236

6.5禁用未使用的管理平面服务238

6.6禁用空闲的用户会话241

6.7系统标志242

6.8安全的IOS文件系统244

6.9基于角色的CLI访问245

6.10管理平面保护248

6.11身份验证、授权和计账250

6.12自动安全252

6.13网络遥测和安全253

6.14针对MPLS VPN的VPN管理256

6.15小结261

6.16复习题261

6.17延伸阅读262

第7章 IP服务平面安全性265

7.1服务平面概述265

7.2服务质量267

7.2.1QoS机制268

7.2.2保护QoS服务275

7.3MPLS VPN服务277

7.3.1MPLS VPN概述277

7.3.2客户边缘安全性278

7.3.3提供商边缘安全性279

7.3.4提供商核心安全性282

7.3.5提供商之间边缘安全性284

7.4IPsec VPN服务287

7.4.1IPsec VPN概述287

7.4.2保护IPsec VPN服务294

7.4.3其他IPsec安全相关特性300

7.5其他服务301

7.5.1SSL VPN服务301

7.5.2VoIP服务302

7.5.3视频服务303

7.6小结304

7.7复习题304

7.8延伸阅读305

第3部分

第8章 企业网络案例研究311

8.1案例研究1:IPSec VPN和互联网访问312

8.1.1网络拓扑结构和要求312

8.1.2路由器配置315

8.2案例研究2:MPLS VPN328

8.2.1网络拓扑结构和要求328

8.2.2路由器配置330

8.3小结340

8.4延伸阅读340

第9章 服务提供商网络案例研究343

9.1案例研究1:IPSec VPN和互联网接入344

9.1.1网络拓扑和需求345

9.1.2路由器配置347

9.2案例研究2:MPLS VPN359

9.2.1网络拓扑和需求359

9.2.2路由器配置361

9.3小结374

9.4延伸阅读374

第4部分

附录A复习题答案379

附录BIP协议报头387

B.1IP版本4头388

B.2TCP头392

B.3UDP头396

B.4ICMP头398

B.4.1ICMP回应请求/回应回复查询消息头400

B.4.2传输中的ICMP生存时间超过消息头402

B.4.3ICMP目的地不可到达、分段需要和设置不分段错误消息头404

B.4.4其他ICMP目的不可到达错误消息头407

B.5以太网/802.1 Q头409

B.5.1IEEE 802.3以太网帧头格式409

B.5.2IEEE 802.1 Q VLAN头格式411

B.6MPLS协议头412

B.7延伸阅读415

附录CCisco IOS到XOS XR安全性过渡417

C.1 数据平面安全性命令418

C.2 控制平面安全性命令420

C.3 管理平面安全性命令428

C.4 服务平面安全性命令435

C.5 延伸阅读436

附录D安全事故处理439

D.1 事故响应的6个阶段439

D.1.1 准备440

D.1.2 确定441

D.1.3 分类442

D.1.4 跟踪442

D.1.5 反应442

D.1.6 事后评估分析442

D.2 Cisco产品安全443

D.2.1 Cisco安全弱点策略443

D.2.2 Cisco计算机和网络安全443

D.2.3 Cisco安全444

D.2.4 IPS签名包更新和归档444

D.2.5 Cisco安全中心444

D.2.6 Cisco IntelliShield警报管理器服务444

D.2.7 Cisco软件中心444

D.3 行业安全组合444

D.4 域网络操作员组织445

D.5 延伸阅读446

……[看更多目录]

序言在过去20年来,网络从archane(ARPAnet)发展到任何地方(无线热点),并且已经被应用于卫生保健系统、航空、商业、视频通信、电话、存储和交互式运动等诸多领域。

网络来源于数据中心,然后到达服务提供商,到达我们的邻居,到达我们的家里。对我而言,说网络安全是一个“重要的主题”无论如何都不过分,因为主机安全无法和它相提并论——网络安全需要花费很大的开销,而主机安全则花费甚少。为什么会是这种情况,为什么会发生这种情况呢?

在此,我并不想正面回答这个问题,之所以承认网络安全至关重要,是因为网络现在是必不可少的。因此,本书包括了那些针对网络设备的现有威胁和攻击的知识,对这些威胁和攻击提供最佳防范的必要的网络设备配置技术,以及这些技术如何提高网络恢复能力的现实例子,以供读者学习。

Gregg和David编写的这本图书将其篇幅划分为数据、管理和业务平面安全,解释了每种流量平面的概念、相关的安全威胁及对策。对所有4种流量平面提供保护对于网络设备的保护是必需的,对于保护由这些网络设备组成的网络则更是必需的。对所有这4种彼此不同的流量平面进行不遗余力的保护是惟一正确的做法。

如果读者在阅读本书之后什么都没有做,那么询问自己,在对数据进行保护的同时,是否已经对自己日益依赖的数据、业务及功能不断丰富的网络进行了保护?经验告诉我们当中的每一个人,深入防御和广泛防御都属于强有力的安全技术。您的网络是由多种设备、多个层次组成的,并且其触角几乎无处不在——网络自身已经在保护您的网络中扮演了关键角色。要确保它是成功的,毕竟……我们都连接在一起。

文摘插图:

路由器安全策略

 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
>>返回首页<<
推荐阅读
 
 
频道精选
 
更多商品
禅偈百则(禅的智慧丛书)
东京梦华录注(中国古代都城资料选刊)
中国近代史十五讲
松漠之间:辽金契丹女真史研究(北大民族史文库)
CCNA学习指南:Cisco网络设备互连(1CND2)(第3版)(Cisco职业认证培训系列)
Pro/ENGINEER:机构/动画/有限元篇(野火版3.0自学手册)(机械设计院·自学手册)(附VCD光盘1张)
BGP设计与实现
看图学修笔记本电脑(看图学修办公设备丛书)
CCNA学习指南:Cisco网络设备互连(ICND1)(第2版)(Cisco职业认证培训系列)
UG NX5数控加工(机械设计院/机械工程师)(附VCD光盘1张)
 
静静地坐在废墟上,四周的荒凉一望无际,忽然觉得,凄凉也很美
© 2005- 王朝网络 版权所有