网站地图
zenghuilan.com
生活小窍门 解释生活中的一切名词
cisco防火墙 发布于:

《Cisco防火墙》采用理论结合配置案例的方式,对Cisco主流的防火墙产品、功能特性和解决方案进行了全面而详细的讲解,同时还介绍了如何将这些内容应用到网络安全设计和运维中。

《Cisco防火墙》采用理论结合配置案例的方式,对 Cisco主流的防火墙产品、功能特性和解决方案进行了全面而详细的讲解,同时还介绍了如何将这些内容应用到网络安全设计和运维中。

《Cisco防火墙》共分为17章,主要内容包括防火墙和网络安全概述、Cisco防火墙系列产品概笑您凳述、防火墙配置基础知识、对防火墙进行排错所使用的工具、网络拓扑中的防火墙、虚拟化、如何让流量在部署或未部署NAT的环境中穿越ASA、经典IOS防火墙概述、IOS区域策略防火墙概述、其他防护机制、应用监控、语音协议检测、防火墙上的身份认证、防火墙与IP组播、防火墙与IPv6,以及防火墙的互动等。

对设计和实施防火墙的网络工程师、网络架构师来讲,《Cisco防火墙》是一本必不可少的参考资料;同时背乘热,对于安全管理员、运维人员以及技术支持人士,《Cisco防火墙》也是一本难得的实用工具书;正在备考CA安全、CP安全以及CCIE安全的考生,也可以从中获益。

第1章 防火墙与网络安全1

1.1网络安全必店淋不可少,但要如何着手呢2

1.2防火墙和信任区域5

1.3将防火墙部署到网络拓扑环境中7

1.3.1路由模式与透明模式7

1.3.2网络地址转换和端口地址转换8

1.4网络防悼叠捆洒火墙的主要类型10

1.4.1数据包过滤10

1.4.2电路级代理11

1.4.3应用级代理12

1.4.4状态化防火墙13

1.5状态化防火墙的演变14

1.5.1应用识别(Application Awareness)14

1.5.2身份识别技术15

1.5.3通过路由表实施保护策略16

1.5.4虚拟化防火墙与网络分段17

1.6状态化防火墙的类型19

1.6.1防火墙设备19

1.6.2基于路由器的防火墙19

1.6.3基于交换机的防火墙20

1.7使用状态化防火墙的经典网络拓扑结构20

1.8状态化防火墙与网络安全设计21

1.8.1状态化防火墙和VPN技术的结合使用22

1.8.2状态化防火墙和入侵防御技术的结合使用23

1.8.3状态化防火墙和专用安全设备的结合使用24

1.9总结25

第2章Cisco防火墙系列概述27

2.1ASA设备的概述28

2.1.1ASA设备的产品定位28

2.1.2防火墙的性能参数29

2.1.3ASA硬件型号的概述32

2.2防火墙服务模块的概述36

2.3集成于IOS系统的防火墙的概述38

2.3.1集成服务路由器38

2.3.2汇聚服务路由器39

2.4总结41

第3章 防火墙配置基础42

3.1通过命令行界面访问设备43

3.2ASA的基本配置43

3.2.1ASA设备的基本配置方法(非5505平台)48

3.2.2ASA 5505平台的基本配置方法51

3.3FWSM的基祝断体本配置54

3.4ASA和FWSM的远程管放柜凶理59

3.4.1Telnet访问60

3.4.2SSH连接访问61

3.4.3使用ASDM实现HTTPS连接62

3.5IOS的基本配置66

3.6IOS设备的远程管理69

3.6.1Telnet远程访问69

3.6.2SSH远程访问70

3.6.3使用HTTP和HTTPS发起远程访问71

3.7通过NTP实现时钟同步73

3.8通过PPPoE客户端来获取IP地址76

3.9DHCP服务81

3.10总结85

3.11深入阅读85

第4章 工欲善其事,必先利其器86

4.1访问控制列表的高级用法87

4.2事件日志89

4.3调试(debug)命令93

4.4使用Netflow执行流量审计和其他功能95

4.4.1开启IOS的流量采集97

4.4.2传统型Netflow97

4.4.3Netflow v9与Flexible Netflow102

4.4.4在ASA设备上启用NSEL108

4.5通过ASDM执行性能监测111

4.6图形化界面与CLI之间的相互关联112

4.7ASA的数据包追踪(Packet Tracer)技术115

4.8抓包119

4.8.1ASA设备内置的抓包工具119

4.8.2IOS设备内置的抓包工具124

4.9总结126

第5章 网络拓扑中的防火墙128

5.1IP路由与转发简介129

5.2静态路由概述130

5.3路由协议的基本概念133

5.4RIP概述136

5.5EIGRP概述145

5.6OSPF概述162

5.7为路由协议配置认证182

5.8桥接操作185

5.9总结193

第6章 防火墙世界中的虚拟化195

6.1一些初始定义196

6.拔朽尝放2从数据平面说起:VLAN与VRF197

6.2.1虚拟LAN197

6.2.2VRF198

6.3VRF感知型服务207

6.4超越数据平面—虚拟防火墙208

6.5虚拟防火墙的管理访问221

6.6为虚拟防火墙分配资源224

6.7虚拟成分之间的互联227

6.7.1将VRF与外部路由器互联227

6.7.2两个没有共享接口的虚拟防火墙互联229

6.7.3共享一个接口的两个FWSM虚拟防火墙互联230

6.7.4共享一个接口的两个ASA虚拟防火墙互联233

6.8虚拟防火墙那些事236

6.9虚拟化的整体架构237

6.9.1FWSM与ACE模块的虚拟化237

6.9.2分段传输239

6.9.3虚拟设备与Nexus 1000V240

6.10总结241

第7章 在没有部署NAT的环境中穿越ASA242

7.1穿越ASA防火墙进行访问的类型243

7.2关于安全级别的其他思考248

7.2.1接入Internet的防火墙拓扑249

7.2.2外联网拓扑249

7.2.3隔离内部部门250

7.3ICMP连接案例250

7.3.1出站ping250

7.3.2入站ping252

7.3.3穿越ASA执行Windows Traceroute253

7.4UDP连接示例256

7.5TCP连接实例260

7.5.1与TCP连接相关的ASA标记261

7.5.2TCP序列号随机生成263

7.6相同安全级别之间的访问268

7.7ACL和对象组的处理270

7.8总结280

第8章 在部署了NAT的环境中穿越ASA282

8.1nat-Control模型283

8.2出站NAT分析285

8.2.1动态NAT286

8.2.2动态PAT288

8.2.3Identity NAT291

8.2.4静态NAT293

8.2.5策略NAT294

8.2.6NAT免除298

8.2.7NAT优先级规则299

8.3入站访问的地址发布303

8.3.1通过static命令进行发布303

8.3.2通过端口重定向进行发布304

8.3.3通过NAT免除技术进行发布305

8.4入站NAT分析306

8.4.1入站方向的动态PAT306

8.4.2入站方向的Identity NAT308

8.4.3入站方向的NAT免除技术309

8.4.4入站方向的静态NAT309

8.5双向NAT(Dual NAT)310

8.6禁用TCP序列号随机生成312

8.7通过NAT规则定义连接限制314

8.8总结316

第9章 经典IOS防火墙概述317

9.1CBAC的用途318

9.2CBAC基础319

9.3ICMP连接示例321

9.4UDP连接示例325

9.5TCP连接示例328

9.6ACL与对象组的处理332

9.6.1在ACL列表中使用对象组334

9.6.2CBAC与访问控制列表336

9.7IOS NAT概述337

9.7.1静态NAT339

9.7.2动态NAT342

9.7.3策略NAT343

9.7.4双向NAT344

9.7.5NAT与流审计346

9.8CBAC与NAT349

9.9总结353

第10章IOS区域策略防火墙概述354

10.1ZFW的用途355

10.2为基于区域的防火墙策略创建类358

10.3ICMP连接示例363

10.4UDP连接示例366

10.5TCP连接示例370

10.6ZFW与ACL372

10.7ZFW与NAT384

10.8透明模式下的ZFW393

10.9定义连接限制396

10.10路由器流量的监控400

10.11在IOS 15.X中的区域内防火墙策略403

10.12总结407

第11章 其他防护机制408

11.1防欺骗409

11.1.1使用ACL的经典防欺骗技术409

11.1.2在IOS上使用uRPF的防欺骗机制410

11.1.3在ASA上使用uRPF的防欺骗机制413

11.2TCF标记过滤417

11.3TTL值过滤422

11.4处理IP可选项423

11.4.1在IOS系统执行IP可选项无状态过滤426

11.4.2在IOS系统中丢弃带有IP可选项的数据包430

11.4.3ASA丢弃带有IP可选项的数据包431

11.5处理IP分片432

11.5.1在IOS中对IP分片进行无状态过滤436

11.5.2IOS的虚拟分片重组438

11.5.3ASA的虚拟分片重组439

11.6灵活数据包匹配440

11.7时间访问控制列表445

11.7.1ASA上的时间访问控制列表446

11.7.2IOS上的时间访问控制列表449

11.8ASA上的连接限制450

11.9ASA上的TCP正常化(Normalization)455

11.10ASA上的威胁检测459

11.11总结463

11.12深入阅读464

第12章 应用监控465

12.1经典IOS防火墙的监控功能466

12.2区域策略防火墙的应用监控470

12.3区域策略防火墙的DNS监控472

12.4区域策略防火墙的FTP监控473

12.5区域策略防火墙的HTTP监控479

12.6区域策略防火墙的IM监控486

12.7ASA应用监控的概述489

12.8ASA的DNS监控493

12.8.1DNS防护(DNS Guard)495

12.8.2DNS刮除(DNS Doctoring)497

12.8.3DNS监控参数500

12.8.4一些其他的DNS监控功能503

12.9ASA的FTP监控505

12.10ASA的HTTP监控516

12.11ASA的IM及隧道流量监控525

12.12ASA的僵尸网络流量监控528

12.13总结536

12.14深入阅读536

第13章 语音协议的监控537

13.1介绍语音术语538

13.2Skinny协议540

13.3H.323框架550

13.3.1H.323直接呼叫553

13.3.2H.323网守路由的呼叫557

13.4会话初始化协议(SIP)563

13.5MGCP协议574

13.6Cisco IP电话和数字证书582

13.7使用ASA TLS代理进行高级语音检测585

13.8使用ASA电话代理进行高级语音检测592

13.9总结605

13.10深入阅读605

第14章Cisco防火墙上的身份认证606

14.1选择认证协议608

14.2通过直通代理(Cut-Through Proxy)实现ASA用户级控制610

14.3通过认证代理(Auth-Proxy)实现IOS用户级控制623

14.3.1方案1:包含可下载ACE的IOS认证代理626

14.3.2方案2:包含可下载ACL的IOS代理628

14.3.3方案3:将经典IP监控(CBAC)与认证代理相结合630

14.4基于用户的区域策略防火墙633

14.4.1在IOS中建立用户组成员关系的认知功能—方法1634

14.4.2在IOS中建立用户组成员关系的认知功能—方法2635

14.4.3将认证代理与ZFW进行集成638

14.5IOS上的管理访问控制641

14.6ASA上的管理访问控制650

14.7总结654

第15章 防火墙与IP组播655

15.1组播编址的回顾656

15.2组播路由与转发概述657

15.2.1上游接口与下游接口658

15.2.2RPF接口与RPF检验659

15.3PIM组播路由662

15.3.1在Cisco路由器上启用PIM663

15.3.2PIM-DM基础664

15.3.3PIM-SM基础665

15.3.4在PIM-SM拓扑中寻找集合点674

15.4将ASA插入组播路由环境中681

15.4.1在ASA上启用组播路由682

15.4.2ASA中的末节组播路由686

15.4.3ASA充当PIM-SM路由器691

15.5ASA上的组播转发规则汇总695

15.6总结698

15.7深入阅读698

第16章Cisco防火墙与IPv6699

16.1IPv6入门700

16.2IPv6编址概述701

16.3IPv6头部格式706

16.4IPv6连接基础708

16.5处理IOS IPv6访问控制列表727

16.6经典IOS防火墙对IPv6的支持735

16.7区域策略防火墙对IPv6的支持741

16.8ASA IPv6 ACL和对象组的处理750

16.9在ASA上实现IPv6的状态化监控755

16.10建立连接限制758

16.11IPv6与反欺骗760

16.11.1在ASA上通过uRPF实现反欺骗760

16.11.2在IOS上通过uRPF实现反欺骗761

16.12IPv6与分片762

16.12.1ASA上的虚拟分片重组767

16.12.2IOS上的虚拟分片重组768

16.13总结769

16.14深入阅读769

第17章 防火墙的互动770

17.1防火墙与入侵防御系统771

17.2防火墙与服务质量776

17.3防火墙与私有VLAN777

17.4防火墙与服务器负载分担779

17.5防火墙与虚拟设备784

17.5.1用外部防火墙保护虚拟设备784

17.5.2使用虚拟防火墙设施保护虚拟设备786

17.6防火墙与IPv6隧道机制789

17.7防火墙与IPSec VPN794

17.7.1使用IOS设备部署经典的IPSec站点到站点VPN795

17.7.2使用虚拟隧道接口(VTI)实现IPSec站点到站点VPN799

17.7.3使用一条GRE隧道实现IPSec站点到站点VPN802

17.7.4IPSec隧道中的NAT804

17.7.5在解密后通过ASA过滤数据包806

17.8防火墙与SSL VPN808

17.8.1无客户端的访问809

17.8.2基于客户端的访问(AnyConnect)815

17.9防火墙与MPLS网络820

17.10无边界网络的畅想823

17.11总结825

17.12深入阅读826

附录AASA 8.3在NAT和ACL方面的变化827


相关文章推荐:
Cisco防火墙 |