注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信计算机网络虚拟专用网的创建与实现

虚拟专用网的创建与实现

虚拟专用网的创建与实现

定 价:¥38.00

作 者: (美)[威尔森]Casey Wilson,(美)[杜瓦克]Peter Doak著;钟鸣等译
出版社: 机械工业出版社
丛编项: 网络专业人员书库
标 签: 虚拟专用网

购买这本书可以去


ISBN: 9787111081791 出版时间: 2000-08-01 包装:
开本: 26cm 页数: 366 字数:  

内容简介

  本书系统介绍了虚拟专用网的概念、起源、配置、实现和维护,还对虚拟专用网体系结构、加密工具、有关限制、防火墙结构等内容进行了探讨,并提供了大量实例。本书是网络、MIS管理员必备的参考书。

作者简介

暂缺《虚拟专用网的创建与实现》作者简介

图书目录

目      录
译者序
前言
第1章   VPN介绍 1
1.1   历史回顾 1
1.1.1   1866—先兆 1
1.1.2   1880—何勒内斯码与制表机 1
1.1.3   1945—ENIAC 2
1.1.4   1951—雷明顿·兰特的加盟 2
1.1.5   1957—ARPA 的诞生 2
1.1.6   1962—ARPANET投入运作 3
1.1.7   1972—ARPA 改名 3
1.1.8   1976—TCP/IP 入伍 3
1.1.9   1981—PC 出现 4
1.1.10   1984—用户数量开始增多 4
1.1.11   1988—用户数剧增 4
1.1.12   1992—World Wide Web 4
1.1.13   现在—巨大的飞跃 5
1.2   VPN的优缺点 5
1.2.1   它对所有人都适用吗 5
1.2.2   实现 6
1.2.3   用于 Intranet的VPN 6
1.2.4   无限的应用 6
1.2.5   软件方案 7
1.2.6    硬件方案 7
1.2.7   混合搭配 7
1.3   展望 7
1.3.1   增长情况 8
1.3.2  Voice-Over Internet Protocol 9
1.4   本章小结 10
第2章   局域网概述 11
2.1   LAN的概念 11
2.2   体系结构 11
2.2.1   体系结构标准 12
2.2.2   开放式标准—公共域 12
2.2.3   事实上的标准 12
2.3   网络模型 13
2.3.1   计算机网络的 OSI 模型 13
2.3.2   OSI 模型 14
2.3.3   IEEE和ISO网络连接模型的比较 17
2.4  每台设备都不同—物理地址 22
2.5   使用哪种介质 22
2.6   硬件 27
2.6.1   计算机 27
2.6.2   连接计算机到网络中是一个两部
          分组成的过程 29
2.6.3   连接介质 29
2.6.4   集中器. 集线器交换机 33
2.6.5   以太网集中器和集线器 34
2.6.6   管理网络设备 35
2.6.7   以太网交换技术 35
2.7   网络操作系统 36
2.7.1   Novell NetWare 36
2.7.2   IBM 和 OS2 40
2.7.3   Microsoft 和 Windows 40
2.7.4   Novell NetWare 和 Microsoft
           Windows NT 42
2.8   安全问题 42
第3章   广域网 43
3.1   构成网络差别的因素 43
3.1.1  WAN的体系结构 43
3.1.2   本章内容安排 44
3.1.3   安全 45
3.2   WAN 服务商. 简易老式电话服务 45
3.2.1   公用交换电话网 45
3.2.2   公用数据网 45
3.2.3   标准与标准的制定机构 45
3.2.4   广域网标准 46
3.2.5   Internet 的发展 47
3.2.6   数模和模数转换以及 V 系列 47
3.2.7   竞赛开始了 48
3.2.8   同时也要依靠 PDN 48
3.2.9   POTS 租用线路 49
3.3  WAN 协议 52
3.3.1   X.25 回顾 52
3.3.2   帧中继 53
3.3.3   FDDI 53
3.3.4   异步传输模式 54
3.4   物理组件 57
3.4.1   桥接器 57
3.4.2  解决方法:路由器 58
3.5   路由选择过程:第一部分 59
3.5.1   掩码技术 59
3.5.2   缺省网关 60
3.5.3   ARP 60
3.5.4   解析程序的功能 60
3.5.5   让掩码为我们工作 61
3.6   路由选择过程:第二部分 62
3.7   路由选择过程:第三部分 63
3.8   网关 64
3.8.1   路由器表 64
3.8.2   路由选择协议 65
3.9   路由选择过程:第四部分 66
3.9.1  WAN 范例 66
3.9.2   这张图的问题 68
3.9.3   桥式路由器与交换机 68
3.9.4   交换机回顾 69
3.9.5   层-4 交换机虚拟 LAN与QOS 70
3.9.6   目录服务 71
3.9.7   网络路由器 72
3.10   用户远程访问 72
3.10.1  SLIP 73
3.10.2  PPP 74
3.11   通过选择软件供应商实现 WAN 协议 74
3.11.1   Microsoft 74
3.11.2   Novell NetWare 75
3.11.3   UNIX. Linux 和 TCP/IP 76
3.12   网络安全 76
3.12.1   拨入安全性 76
3.12.2   虚拟专用网的体验 77
3.12.3   什么是网络安全 77
第4章   VPN 标准的发展 78
4.1   历史悠久的 TCP/IP 协议组 78
4.2   Internet 标准的开发过程 78
4.3   虚拟专用网定义 80
4.4   有关 VPN 的标准 80
4.4.1   标准与协议的比较 80
4.4.2   通过电脑空间的隧道 81
4.4.3   支持隧道 82
4.5   隧道 82
4.5.1   隧道从哪里开始 83
4.5.2   第三部分, 隧道过程 86
4.6   两个VPN 协议的发展:PPTP 和 
        L2F/L2TP 86
4.6.1   点到点隧道协议 87
4.6.2   通用路由选择封装协议 88
4.6.3   PPTP 88
4.6.4   RADIUS 88
4.6.5   Cisco 系统 89
4.7   让 IP 安全, IPsec 90
4.7.1   IPsec, 第一部分:安全的需要 91
4.7.2   IPsec, 第二部分, 封装 92
4.8   具有 Oakley 密钥交换的密钥
        管理协议 95
4.8.1   关于封装的简化版本 95
4.8.2  密码和密钥 96
4.9   关于 VPN 协议的最后说明 97
4.10   本章小结 97
第5章   厂商如何实现VPN标准 99
5.1   一些说明 99
5.2   厂商使用的协议 99
5.3   防火墙 100
5.4   实现 VPN 的人们 102
5.5   Microsoft 等的 PPTP 论坛 102
5.5.1   PPTP 论坛历史简介 102
5.5.2   PPTP 论坛的网络方法 104
5.5.3   VPN的实现结构 104
5.5.4   与PPTP一起使用的 VPN 协议 105
5.5.5  RedCreek 106
5.5.6  Windows 2000 106
5.5.7   小结 106
5.6   Novell 107
5.6.1   历史 107
5.6.2   Novell 的网络方法 107
5.6.3   Novell 的 VPN 结构 108
5.6.4   利用 BorderManager 实现的
           VPN协议 109
5.6.5   Novell 小结 111
5.7   Cisco 系统 111
5.7.1   历史 111
5.7.2   Cisco的网络结构方法 111
5.7.3   合作方式 112
5.7.4   VPN 的实现结构 112
5.7.5   VPN 协议 112
5.7.6   管理系统 113
5.7.7   协作 113
5.7.8  Cisco小结 113
5.8   Indus River Software 114
5.8.1   Indus River 有关网络的方法 114
5.8.2   RiverWorks 的 VPN 协议 115
5.8.3   Indus River Software小结 116
第6章   将 VPN 并入现有网络 117
6.1   人的因素 117
6.1.1   策略规划 117
6.1.2   安全 121
6.1.3   培训 122
6.2   设计考虑 125
6.2.1   当前的体系结构 125
6.2.2   兼容性 128
6.2.3   扩展 129
6.3   隐性成本及其他考虑 130
6.3.1   硬件 131
6.3.2   软件 131
6.3.3   培训 131
6.3.4   支持 132
6.4   智慧之言 133
6.5   本章小结 133
第7章   基本 NetWare VPN 模型 134
7.1   利用有限能力的简化系统 134
7.2   结构 134
7.3   通信模式 136
7.3.1   调度和飞行信息 136
7.3.2   集团公司报告 136
7.3.3   维护报告 136
7.4   Internet上的Vintage Air 136
7.4.1   电子邮件 136
7.4.2   智能共享 137
7.5   网络访问和使用规定 137
7.6   未来的计划 137
7.6.1   实现VPN解决方案的利益和
           考虑因素 138
7.6.2   计划阶段的方法 138
7.7   与新的VPN模型相关的安装和配置项 140
7.7.1   开发过程 140
7.7.2   独立于厂商的计划 140
7.7.3   检查表方法 141
7.8   实现 Novell NetWare VPN 142
7.8.1  BorderManager VPN 的操作原理 144
7.8.2   第一号检查表:设备需求 145
7.8.3   第二号检查表:支持需求 146
7.8.4   第三号检查表:前实现 147
7.8.5   第四号检查表:实现 148
7.8.6   运行 INETCFG.NLM 程序 149
7.8.7   BorderManager 软件的GUI安装 151
7.8.8   添加 BorderManager Snap-in
           实用程序 157
7.8.9   配置 BorderManager 主VPN服务器
          —NIASCFG.NLM 160
7.8.10   配置从服务器—
        NIASCFG.NLM 166
7.8.11   添加从服务器到VPN中 174
7.8.12   后实现 178
7.8.13   VPN管理 179
7.9   M&M 179
7.9.1   维护操作 179
7.9.2   VPN 管理 180
7.9.3   监控VPN的统计数据 181
7.9.4   监控 Internet 182
7.9.5   最后一个检查表:未来计划 182
7.10   本章小结 183
第8章   利用 Microsoft 解决方案
        的基本VPN 184
8.1   采用具有PPTP协议的 NT 4 的VPN 184
8.1.1   模式 184
8.1.2   第一号检查表:设备需求 187
8.1.3   第二号检查表:支持需求 188
8.1.4   第三号检查表:前实现 189
8.1.5   第四号检查表:实现过程 190
8.1.6   在Windows 98 上安装和
           配置PPTP 203
8.1.7   对系统进行测试 208
8.1.8   第五号检查表:后实现 209
8.1.9   第六号检查表:VPN管理 209
8.1.10   VPN维护 210
8.1.11   VPN管理 210
8.1.12   监控 VPN 统计信息 210
8.1.13   监控 Internet 211
8.1.14   检查表的最后部分:未来计划 211
8.2   本章小结 212
第9章   扩充 VPN 213
9.1   基本知识 213
9.1.1   站点到站点与客户机到站点
           间的差异 213
9.1.2   ISP 接口 216
9.1.3   VPN 隧道服务器接口 217
9.2   产品比较 217
9.2.1   产品间相似之处 217
9.2.2   产品间的差异 218
9.3   VPN 客户机安装过程 219
9.3.1   检查表方法 219
9.3.2   第一号检查表:所需设备 220
9.3.3   第二号检查表:支持需求 221
9.3.4   第三号检查表:前实现 222
9.3.5   第四号检查表:实现过程 223
9.4   Novell BorderManager VPN 223
9.4.1   为用户通过 Internet 进行访问
           配置服务器 223
9.4.2   利用 Novell VPN Client 访问
           VPN 服务器 225
9.5   Windows NT PPTP 连接 238
9.5.1   设置客户机 238
9.5.2   利用 Windows VPN客户机访问
           VPN服务器 245
9.5.3   第五号检查表:后实现 246
9.6   远程用户管理 246
9.6.1   便携机问题 246
9.6.2   维护ISP的列表 248
9.7   远程用户的故障排除 250
第10章   VPN安全 255
10.1   安全的定义 255
10.2   威胁 256
10.3   内部的入侵者 257
10.3.1   来自地狱的黑客 257
10.3.2   病毒与硬件 262
10.3.3   病毒防御 262
10.3.4   拒绝服务 263
10.4   系统防御 264
10.4.1   公司的安全态度 264
10.4.2   安全措施 264
10.4.3   达到何种程度才算安全 265
10.4.4   用户口令 265
10.5   系统备份 267
10.5.1   备份介质 267
10.5.2   备份什么 268
10.5.3   好的备份系统 269
10.5.4   现场保存与非现场保存 271
10.6  硬件 271
10.6.1   防火墙系统 271
10.6.2   代理服务器 274
10.7   软件 275
10.8   加密 281
10.8.1   数据加密标准DES 281
10.8.2   MD5 282
10.8.3   RSA 282
10.8.4   Blowfish 283
10.8.5   IDEA 283
第11章   VPN的管理及维护 284
11.1   从实现转向操作 284
11.1.1   建立一个性能基准 284
11.1.2   怎样捕获统计信息 286
11.1.3   访问BorderManager的统计信息 290
11.1.4   基准的维护和使用 292
11.2   管理的检查表 293
11.2.1   每日任务 293
11.2.2   每周任务 293
11.2.3   每月任务 293
11.3   VPN 维护任务 294
11.3.1   跟上Internet步伐 294
11.3.2   跟踪传输模式 294
11.4   排除VPN故障 295
11.4.1   网络级 295
11.4.2   桌面系统 296
11.4.3   扩展 296
11.4.4   工具箱中需要什么 296
11.4.5   有关交谈方式的某些想法 299
11.5   问题的分解 300
11.5.1   分解故障的来源 300
11.5.2   使用TCP/IP工具—
       Ping 和 TraceRoute 301
11.5.3   可疑的硬件故障 304
11.5.4   可疑的软件故障 304
11.5.5   TCP/IP 和 IPX 包过滤配置 305
11.5.6   故障的确定 307
11.6   围绕一个系统 307
11.6.1   Novell BorderManager VPN 307
11.6.2   Microsoft Windows NT 308
11.6.3   问题的修正 308
11.6.4   不做记录任务不算完成 309
11.7   本章小结 309
第12章   将网络与世界相连 310
12.1   未来展望 310
12.2   预言 #1 310
12.3   预言 #2 311
12.4   预言 #3 311
12.5   几句结束的话 312
12.6   关于 VPN 的建议 312
12.6.1   企业的大小 313
12.6.2   你所需的VPN应用 313
12.6.3   在现有的网络系统中工作 313
12.7   我们所忽略的内容与我们
         所犯的错误 314
12.8   推荐的读物 314
12.9   未来事件 314
12.10   小结 314
附录A   缩略词 316
附录B   精选请求注解 322
附录C   VPN 供应商 328
附录D   安装和管理检查表 332
附录E   推荐书籍 363                  

本目录推荐