第一图书网

Windows 2000虚拟专用网络

陆建业 清华大学出版社
出版时间:

2001-8  

出版社:

清华大学出版社  

作者:

陆建业  

页数:

256  

字数:

410  

内容概要

书从实用的角度出发,全面地介绍了在Windows 2000平台上怎样实现VPN(虚拟专用网络)技术。全书分别介绍了有关隧道的基本概念、隧道技术及其应用、相关协议、相关服务,涵盖了从路由环境到NAT、DNS以及活动目录的知识;给出了VPN解决方案的向导;附录还提供了一些重要资料。
本书的目的是写给那些想学习如何配置自己的网络的设计者和管理员。作者以自己丰富的经验给出一种直截了当、并可着手进行的实现

书籍目录

第1章 什么是虚拟专用网络
1.1 虚拟专用网络的历史
1.2 虚拟专用网络是如何工作的
1.3 其他服务
1.3.1 透明LAN服务
1.3.2 安全远程过程调用(RPC)认证
1.3.3 安全套接字层
1.4 虚拟专用网络的常见用途
1.4.1 远程拨入用户
1.4.2 分支机构网络链路
1.4.3 内部网络
1.5 虚拟专用网络的其他优点
1.6 小结
第2章 基本的虚拟专用网络设置
2.1 术语
2.2 设计考虑
2.2.1 网络访问过于昂贵
2.2.2 数据安全考虑
2.2.3 攻击网络通信的方法
2.3 虚拟专用网络应用
2.4 与隧道有关的网络设计概念
2.4.1 网络基础结构
2.4.2 网络拓扑
2.4.3 防火墙
2.5 小结
第3章 Windows 2000中的VPN特性
3.1 活动目录
3.2 点对点隧道协议
3.3 第二层隧道协议
3.4 Internet协议安全
3.5 Internet密钥交换
3.6 网络地址转换
3.7 连接管理器
3.8 证书服务器
3.9 动态域名系统
3.10 高度可配置的网络通信
3.11 更容易的路由配置
3.12 小结
第4章 点对点隧道协议
4.1 PPTP如何工作
4.1.1 PPP的特性
4.1.2 PPTP基础概述
4.1.3 PPTP加密
4.2 PPTP安全
4.3 性能的提高
4.4 小结
第5章 证书
5.1 什么是证书服务器
5.2 数字标记
5.2.1 X.509第三版证书
5.3 证书颁发机构
5.3.1 CA信任和结构
5.3.2 根结构
5.3.3 交叉认证结构
5.4 证书注册
5.5 证书验证
5.6 证书吊销
5.7 证书存储模型
5.8 为虚拟专用网络实现证书服务器
5.8.1 Windows 2000证书过程
5.9 小结
第6章 Internet协议安全
6.1 IPSec通信
6.1.1 传输模式
6.1.2 隧道模式
6.1.3 IPSeC驱动程序和TCP/IP栈
6.1.4 认证报头
6.1.5 封装安全负载量
6.1.6 应用程序独立性
6.1.7 IPSec和SSL的比较
6.2 选择一个IPSec环境
6.2.1 IPSec隧道模式的附加信息
6.2.2 管理IPSec策略
6.3 融合整个IPSec过程
6.3.1 域中两个系统间的端到端安全
6.3.2 创建一个面向客户的IPSec策略
6.3.3 设置链接两个站点的IPSec隧道
6.3.4 配置目标网关
6.3.5 测试观察你的IPSec策略
6.3.6 启动IPSec日志
6.3.7 创建多个IPSec策略
6.4 小结
第7章 第二层隧道协议
7.1 Windows 2000的L2TP/IPSec的设计目的
7.2 L2TP和PPTP的比较
7.2.1 传输
7.2.2 认证
7.2.3 发送
7.2.4 证书
7.2.5 地址转换
7.3 L2TP实现细节
7.3.1 安全
7.4 L2TP的通信细节
7.4.1 验证
7.4.2 L2TP加密
7.5 Internet密钥交换设置
7.5.1 改变加密密钥行为
7.5.2 密钥生命期
7.5.3 会话密钥限制
7.6 密钥交换方式(H3)
7.6.1 第一阶段:主模式密钥交换
7.6.2 第二阶段:快速模式生命期
7.7 能源管理
7.8 L2TP/IPSec过程
7.9 小结
第8章 NAT和代理服务器
8.1 代理服务器
8.1.1 应用程序代理
8.1.2 SOCKS代理
8.2 代理服务器功能:速度和安全
8.2.1 速度
8.2.2 安全
8.2.3 代理服务器的缺点
8.3 网络地址转换
8.3.1 NAT的优点
8.3.2 NAT的缺点
8.4 防火墙
8.5 边线服务器
8.6 Windows 2000网络地址转换
8.6.1 Windows 2000专业版:Internet Connection Sharing
8.6.2 Windows 2000服务器版:全特征NAT
8.7 各种服务器端网络设计
8.8 各种客户端网络设计
8.8.1 客户端防火墙
8.8.2 客户端的NAT服务
8.8.3 为客户端连接使用混合解决方案
8.8.4 在远程办公地点保持两个连接
8.8.5 使用代理服务器作为隧道终点
8.8.6 使用NAT服务器作为隧道终点
8.8.7 为来自远程网络的点对点安全嵌套隧道
8.9 分布式网络设计的小结
8.10 NAT和代理服务器配置
8.10.1 设置Internet Connection Sharing(ICS)
8.11 使用RRAS来配置NAT
8.12 共享VPN链接
8.13 小结
第9章 连接管理器、远程访问策略及IAS
9.1 连接管理器
9.1.1 使用连接管理器
9.1.2 要求
9.1.3 实现
9.2 远程访问策略
9.2.1 用户账号的拨入属性
9.3 Windows 2000远程访问策略
9.3.1 条件
9.3.2 许可
9.3.3 配置文件
9.3.4 远程访问策略和Windows NT 4.0 RRAS服务器
9.4 Internet认证服务
9.4.1 Windows NT实现
9.4.2 Windows 2000实现
9.4.3 IAS特征
9.4.4 RRAS的集成
9.4.5 你的网络什么时候应该使用RADIUS
9.4.6 安装和配置IAS
9.5 小结
第10章 路由和过滤
10.1 Windows 2000路由
10.1.1 Windows 2000中的路由类型
10.1.2 安全路由连接
10.2 客户端路由
10.2.1 缺省网关
10.2.2 无效的不变路由
10.2.3 路由事项
10.2.4 路由安全
10.2.5 为客户端路由去除封装
10.3 自动专用IP寻址
10.4 隧道和路由
10.4.1 包过滤
10.4.2 将隧道服务器放置在防火墙的前面
10.4 3 保护内部资源
10.4.4 将隧道服务器放置在防火墙后
10.5 小结
第11章 Windows 2000的名称解析
11.1 隧道用户的名称解析
11.2 主局域网/分支机构的名称解析
11.2.1 为主局域网/分支机构环境配置DNS
11.2.2 不相连网络的名称解析
11.3 基于VPN活动目录环境的名称解析
11.3.1 HappyVPN网络——一个实例的研究
11.3.2 VPN网络的设计
11.4 分支机构名称服务器之间的关系
11.5 小结
第12章 VPN中的活动目录设计
12.1 复制
12.1.1 知识一致性检查(KCC)
12.1.2 人工强制进行复制
12.1.3 紧急的活动目录复制
12.2 单模板复制与VPN
12.3 优化
12.4 站点设计
12.4.1 VPN的站点设计
12.4.2 站点的拓扑结构
12.4.3 站点拓扑结构的组成
12.5 配置AD
12.5.1 映射IP地址
12.5.2 为活动目录映射防火墙/NAT的IP端口
12.5.3 SMTP复制
12.5.4 使用VPN进行站点链接
12.5.5 结论
12.6 HappyVPN模型
12.7 小结
附录A 虚拟专用网络的历史和具体内容
A.1 早期的发展
A.2 因特网服务提供商(ISP)
A.3 专用网络
A.4 OSI参考模型
A.4.1 第1层:物理层
A.4.2 第2层:数据链路层
A.4.3 第3层:网络层
A.4.4 第4层:传输层
A.4.5 第5层:对话层
A.4.6 第6层:表示层
A.4.7 第7层:应用层
A.5 与VPN有关的网络标准
附录B 问题解答
B.1 可能引起问题的因素
B.1.1 PPTPCLNT和PPTPSRV
B.1.2 性能
B.2 通常的问题和解决问题的技巧
B.2.1 允许RRAS服务器登录
B.2.2 IPSec问题的解决
B.2.3 网络监视器
B.2.4 端口扫描程序
B.3 小结
附录C Windows 2000与Cisco IOS IPSec的连接
C.1 网络安装
C.2 Windows 2000安全策略的配置
C.3 Cisco IPSec的配置
C.4 测试
C.5 小结
附录D VPN与网络的未来
D.1 预计VPN和网络的发展趋势


图书封面

广告

下载页面


Windows 2000虚拟专用网络 PDF格式下载



相关图书