| 作 者: | 21世纪网络工程师设计宝典丛书编委会编 |
| 出版社: | 北京希望电子出版社 |
| 丛编项: | 21世纪网络工程师设计宝典丛书 |
| 版权说明: | 本书为出版图书,暂不支持在线阅读,请支持正版图书 |
| 标 签: | 计算机网络 |
| ISBN | 出版时间 | 包装 | 开本 | 页数 | 字数 |
|---|---|---|---|---|---|
| 未知 | 暂无 | 暂无 | 未知 | 0 | 暂无 |
第一部分 用隧道技术访问VPN方案
第1章 隧道技术与访问VPN概述
1.l 简介
1.2 访问VPN
1.3 访问VPN结构
1.4 ISP与企业客户
1.5 好处
1.6 访问 VPN技术
第2章 配置NAS的基本拨号访问
2.l 简介
2.2 配置基本拨号访问
2.3 验证基本拨号访问
2.4 查错基本拨号访问
第3章 将访问VPNffltbE使用本地AAA
3.l 简介
3.2 配置访问VPN
3.3 配置本地AAA
3.4 验证访问 VPN
3.5 查错访问 VPN
第4章 将访问VPN配置成使用远程AAA
4.l 简介
4.2 配置访问 VPN
4.3 验证访问 VPN
4.4 查错访问VPN
第二部分 CiSCO安全VPN客户方案指南
第5章 虚拟专用网与 CiSCO安全 VPN客户概述
5.l 何谓虚拟专用网
5.2 虚拟专用网类型
5.3 何谓CISCO安全VPN客户机
5.4 与Cisco路由器的相互操作性
5.5 系统要求
5.6 好处
第6章 使用预共拿密钥:业务案例
第7章 使用数字证书:业务案例
7.l 简介
7.2 使用数字证书的好处
7.3 业务案例描述
7.4 支持的数字证书
7.5 相关文档
第8章 用Entrust数字证书业务案例
8.l 用Entrust数字证书的好处
8.2 配置与验证
8.3 相关文档
第9章 使用VeriSgn数字证书的业务案例
9.l 使用Verisign数字证书的好处
9.2 配置与验证
9.3 相关文档
第10章 使用 Internet密钥交换方式配置:业务案例
10.l 使用Internet密钥交换方式配置的好处
10.2 业务案例描述
10.3 配置和验证
10.4 相关文档
10.5 词汇表
第三部分侵入探测计划指南
第11章 简介
11.l 定义侵入探测的需要
11.2 何谓侵入探测
11.3 侵入探测互补技术
11.4 CISCO侵入探测产品概述
第12章 设计考虑
12.l 侵入探测要求计划
12.2 CISCO的综合安全方案
第13章 情形
13.1 情形l——使用Cisco IOS Firewall侵入探测系统
13.2 情形2-一将 Syslog发往NetRanger SenSor
13.3 情形3——用Neotanger管理路由器
13.4 情形4--NetRanger多层层次
第四部分使用Ciscosecure与oracle的分布式数据库特性
第14章 使用 Ciscosecure与 oracle的分布式数据库特性
14.l 本章 内容
14.2 情形
14.3 配置任务
第五部分Cisco SS7/CCS7拨号访问方案系统集成指南
第15章 CiSCO SS7/CCS7拨号访问方案系统集成指南
15.l 术语
15.2 SS7概述
15.3 Cisco SS7lCCS7拨号访问方案概述
15.4 特性与好处
15.5 硬件组件
15.6 设计网络
15.7 准备实施CISCO SS7lCCS7 DAS
15.8 实现 CISCO SS7lCCS7 DAS
15.9 取得帮助
15.10 如何取得最新指南
15.11 信号控制器文档地图
15.1.2 联机文档热链
15.13 如果需要更多信息
15.14 联机CISCO连接