华为防火墙技术漫谈
正版现货 可开具图书发票 下单后当天即可发货
¥
106.6
8.3折
¥
129
全新
库存3件
作者徐慧洋、白杰、卢宏旺
出版社人民邮电
ISBN9787115390769
出版时间2021-02
装帧其他
开本其他
定价129元
货号31080070
上书时间2024-10-08
商品详情
- 品相描述:全新
- 商品描述
-
目录
理 论 篇
第 1章 基础知识2
1.1 什么是防火墙4
1.2 防火墙的发展历史5
1.2.1 1989年到1994年6
1.2.2 1995年到2004年6
1.2.3 2005年到今7
1.2.4 总结7
1.3 华为防火墙产品一览8
1.3.1 USG2110产品介绍9
1.3.2 USG6600产品介绍9
1.3.3 USG9500产品介绍9
1.4 安全区域10
1.4.1 接口、网络和安全区域的关系10
1.4.2 报文在安全区域之间流动的方向12
1.4.3 安全区域的配置13
1.5 状态检测和会话机制16
1.5.1 状态检测16
1.5.2 会话18
1.5.3 组网验证18
1.6 状态检测和会话机制补遗19
1.6.1 再谈会话19
1.6.2 状态检测与会话创建21
1.7 配置注意事项和故障排除指导25
1.7.1 安全区域25
1.7.2 状态检测和会话机制26
第 2章 安全策略30
2.1 安全策略初体验32
2.1.1 基本概念32
2.1.2 匹配顺序33
2.1.3 缺省包过滤34
2.2 安全策略发展历程35
2.2.1 第 一阶段:基于ACL的包过滤35
2.2.2 第 二阶段:融合UTM的安全策略36
2.2.3 第三阶段:一体化安全策略38
2.3 Local区域的安全策略41
2.3.1 针对OSPF协议配置Local区域的安全策略41
2.3.2 哪些协议需要在防火墙上配置Local区域的安全策略46
2.4 ASPF48
2.4.1 帮助FTP数据报文穿越防火墙48
2.4.2 帮助QQ/MSN报文穿越防火墙52
2.4.3 帮助用户自定义协议报文穿越防火墙54
2.5 配置注意事项和故障排除指导55
2.5.1 安全策略55
2.5.2 ASPF58
第3章 攻击防范60
3.1 DoS攻击简介62
3.2 单包攻击及防御62
3.2.1 Ping of Death攻击及防御63
3.2.2 Land攻击及防御63
3.2.3 IP地址扫描攻击64
3.2.4 防御单包攻击的配置建议64
3.3 流量型攻击之SYN Flood攻击及防御65
3.3.1 攻击原理66
3.3.2 防御方法之TCP代理67
3.3.3 防御方法之TCP源探测68
3.3.4 配置命令69
3.3.5 阈值配置指导70
3.4 流量型攻击之UDP Flood攻击及防御70
3.4.1 防御方法之限流71
3.4.2 防御方法之指纹学习71
3.4.3 配置命令73
3.5 应用层攻击之DNS Flood攻击及防御74
3.5.1 攻击原理74
3.5.2 防御方法75
3.5.3 配置命令78
3.6 应用层攻击之HTTP Flood攻击及防御78
3.6.1 攻击原理78
3.6.2 防御方法79
3.6.3 配置命令82
第4章 NAT84
4.1 源NAT86
4.1.1 源NAT基本原理86
4.1.2 NAT No-PAT88
4.1.3 NAPT90
4.1.4 出接口地址方式91
4.1.5 Smart NAT92
4.1.6 三元组NAT94
4.1.7 多出口场景下的源NAT98
4.1.8 总结100
4.1.9 延伸阅读100
4.2 NAT Server101
4.2.1 NAT Server基本原理102
4.2.2 多出口场景下的NAT Server104
4.3 双向NAT109
4.3.1 NAT Inbound+NAT Server110
4.3.2 域内NAT+NAT Server112
4.4 NAT ALG115
4.4.1 FTP协议穿越NAT设备115
4.4.2 QQ/MSN/User-defined协议穿越NAT设备118
4.4.3 一条命令同时控制两种功能119
4.4.4 User-defined类型的ASPF和三元组NAT辨义120
4.5 NAT场景下黑洞路由的作用121
4.5.1 源NAT场景下的黑洞路由121
4.5.2 NAT Server场景下的黑洞路由126
4.5.3 总结128
4.6 NAT地址复用专利技术129
第5章 GRE&L2TP VPN132
5.1 VPN技术简介134
5.1.1 VPN分类134
5.1.2 VPN的关键技术136
5.1.3 总结138
5.2 GRE139
5.2.1 GRE的封装/解封装139
5.2.2 配置GRE基本参数141
5.2.3 配置GRE安全机制143
5.2.4 安全策略配置思路145
5.3 L2TP VPN的诞生及演进148
5.4 L2TP Client-Initiated VPN150
5.4.1 阶段1 建立L2TP隧道:3条消息协商进入虫洞时机151
5.4.2 阶段2 建立L2TP会话:3条消息唤醒虫洞门神152
5.4.3 阶段3 创建PPP连接:身份认证,发放特别通行证152
5.4.4 阶段4 数据封装传输:穿越虫洞,访问地球154
5.4.5 安全策略配置思路156
5.5 L2TP NAS-Initiated VPN158
5.5.1 阶段1 建立PPPoE连接:拨号口呼唤VT口160
5.5.2 阶段2 建立L2TP隧道:3条消息协商进入虫洞时机161
5.5.3 阶段3 建立L2TP会话:3条消息唤醒虫洞门神162
5.5.4 阶段4~5 LNS认证,分配IP地址:LNS冷静接受LAC162
5.5.5 阶段6 数据封装传输:一路畅通164
5.5.6 安全策略配置思路165
5.6 L2TP LAC-Auto-Initiated VPN167
5.6.1 LAC-Auto-Initiated VPN原理及配置168
5.6.2 安全策略配置思路171
5.7 总结174
第6章 IPSec VPN176
6.1 IPSec简介178
6.1.1 加密和验证178
6.1.2 安全封装180
6.1.3 安全联盟181
6.2 手工方式IPSec VPN182
6.3 IKE和ISAKMP185
6.4 IKEv1186
6.4.1 配置IKE/IPSec VPN186
6.4.2建立IKE SA(主模式)188
6.4.3 建立IPSec SA191
6.4.4 建立IKE SA(野蛮模式)193
6.5 IKEv2194
6.5.1 IKEv2简介195
6.5.2 IKEv2协商过程196
6.6 IKE/IPSec对比198
6.6.1 IKEV1 PK IKEv2198
6.6.2 IPSec协议框架198
6.7 IPSec模板方式200
6.7.1 在点到多点组网中的应用200
6.7.2 个性化的预共享密钥203
6.7.3 巧用指定对端域名204
6.7.4 总结205
6.8 NAT穿越206
6.8.1 NAT穿越场景简介206
6.8.2 IKEv1的NAT穿越协商210
6.8.3 IKEv2的NAT穿越协商211
6.8.4 IPSec与NAT并存于一个防火墙212
6.9 数字证书认证213
6.9.1 公钥密码学和PKI框架214
6.9.2 证书申请214
6.9.3 数字证书方式的身份认证218
6.10 GRE/L2TP over IPSec220
6.10.1 分舵通过GRE over IPSec接入总舵220
6.10.2 分舵通过L2TP over IPSec接入总舵223
6.10.3 移动用户使用L2TP over IPSec远程接入总舵226
6.11 对等体检测227
6.11.1 Keepalive机制228
6.11.2 DPD机制228
6.12 IPSec双链路备份229
6.12.1 IPSec主备链路备份229
6.12.2 IPSec隧道化链路备份232
6.13 安全策略配置思路236
6.13.1 IKE/IPSec VPN场景236
6.13.2 IKE/IPSec VPN+NAT穿越场景239
6.14 IPSec故障排除242
6.14.1 没有数据流触发IKE协商故障分析243
6.14.2 IKE协商不成功故障分析244
6.14.3 IPSec VPN业务不通故障分析248
6.14.4 IPSec VPN业务质量差故障分析
内容摘要
本书介绍华为传统防火墙关键技术原理、应用场景和配置方法,主要包括安全策略、攻击防范、NAT、VPN、双机热备、选路,并结合网上案例给出以上技术的综合应用配置举例,以防火墙网上实际需求为导向,采用发现问题——解决问题——再发现问题——再解决问题的思路组织内容,内容连贯性强、逻辑性强
— 没有更多了 —
以下为对购买帮助不大的评价