注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信华为VPN学习指南(第二版)

华为VPN学习指南(第二版)

华为VPN学习指南(第二版)

定 价:¥189.80

作 者: 王达
出版社: 人民邮电出版社
丛编项:
标 签: 暂缺

购买这本书可以去


ISBN: 9787115603388 出版时间: 2023-01-01 包装: 平装-胶订
开本: 128开 页数: 字数:  

内容简介

  本书是对《华为VPN学习指南》的全面升级和改版,不仅采用最新版本的VRP系统进行内容的更新、修订,还在配置示例新增了许多在模拟器中实验时的实时截图,更具实践性。本书是专门介绍华为设备各项VPN技术及应用配置的权威工具图书,是参加华为HCIP-Datacom、HCIA-Security和HCIP-Security认证考试必备学习教材。全书共9章,分别介绍了各种IP VPN技术的基础知识和技术原理,以及IPSec VPN、L2TP VPN、GRE VPN、DSVPN、PKI、SSL VPN等技术原理和功能配置与管理方法。在编写过程中,本书充分结合了笔者20多年的学习、工作和写作经验,无论在内容的系统性、专业性,还是在实用性方面均有鲜明的特色,是相关人员自学或者教学华为设备VPN配置与管理的必选教材。

作者简介

  王达,曾在多家跨国公司从事网络运维工作,曾任工信部网络技术专家委员、全国NMSE认证专家委员副主任,华为官方ICT认证教材授权作者。20多年来,出版了100余部计算机网络方面的专著,主要代表作有《网管员》系列、《网络工程师》系列、《深入理解计算机网络》、《华为交换机学习指南》(第二版)、《华为路由器学习指南》(第二版)等。同时个人及所著图书也获得过数十项荣誉,包括多家行业协会联合颁发的“输出版优秀图书奖”,中国书刊发行协会颁发的“全行业优秀畅销品种奖”、电子工业出版社颁发的“全国优秀作者”、四届51CTO“受读者喜爱的IT图书作者”等。

图书目录

第 1章 VPN基础 1
1.1 VPN概述 2
1.1.1 VPN的起源 2
1.1.2 VPN的主要特性 3
1.1.3 VPN的主要优势 4
1.2 VPN方案的分类 5
1.2.1 按VPN的应用平台分类 5
1.2.2 按组网模型分 6
1.2.3 按实现层次分 8
1.2.4 按业务用途分 9
1.2.5 按运营模式分 11
1.3 VPN隧道技术 12
1.3.1 VPN隧道技术综述 12
1.3.2 PPTP协议 13
1.3.3 L2TP协议 18
1.3.4 MPLS协议 21
1.3.5 IPSec协议族 23
1.3.6 GRE协议 24
1.4 VPN身份认证技术 25
1.4.1 PAP协议报文格式及身份认证原理 25
1.4.2 CHAP协议报文格式及身份认证原理 29
1.4.3 身份认证算法基本设计思想 32
1.5 VPN数据安全技术原理 33
1.5.1 数据加/解密工作原理 33
1.5.2 数字信封工作原理 35
1.5.3 数字签名工作原理 36
1.5.4 数字证书简介 37
1.6 MD5认证算法原理 38
16.1 MD5算法基本认证原理 38
1.6.2 MD5算法消息填充原理 39
1.7 SHA认证算法原理 41
1.7.1 SHA算法基本认证原理 41
1.7.2 SHA算法消息填充原理 42
1.8 SM系列算法及SM3基本工作原理 44
1.8.1 SM系列算法简介 44
1.8.2 SM3算法消息填充原理 45
1.8.3 SM3算法消息迭代压缩原理 46
1.9 AES加密算法原理 46
1.9.1 AES的数据块填充 47
1.9.2 AES四种工作模式加/解密原理 49
第 2章 IPSec基础及手工方式IPSec VPN配置与管理 54
2.1 IPSec基础及隧道建立基本原理 55
2.1.1 IPSec的安全机制 55
2.1.2 AH报头格式 56
2.1.3 ESP报头格式 57
2.1.4 IPSec的两种封装模式 58
2.1.5 IPSec隧道建立原理 62
2.2 IPSec保护数据流和虚拟隧道接口 63
2.2.1 感兴趣流的定义方式 63
2.2.2 IPSec虚拟隧道接口 64
2.3 配置基于ACL方式手工建立IPSec隧道 66
2.3.1 手工方式IPSec VPN配置任务 66
2.3.2手工方式IPSec VPN数据传输的基本流程 67
2.3.3 基于ACL定义需要保护的数据流 68
2.3.4 配置IPSec安全提议 70
2.3.5 配置IPSec安全策略 73
2.3.6 配置IPSec隧道可选功能 77
2.3.7 配置在接口上应用安全策略组 81
2.3.8 IPSec隧道维护和管理命令 82
2.3.9 基于ACL方式手工建立IPSec隧道配置示例 83
2.4 基于ACL方式手工建立IPSec隧道的典型故障排除 90
2.4.1 IPSec隧道建立不成功的故障排除 90
2.4.2 IPSec隧道建立成功,但两端仍不能通信的故障排除 92
第3章 ACL方式IKE动态协商建立IPSec VPN的配置与管理 94
3.1 IKE基础 95
3.1.1 IKE与IPSec的关系 95
3.1.2 IKE的安全机制 96
3.1.3 IKE动态协商方式的主要优势 97
3.2 IKE工作原理 98
3.2.1 IKEv1协商SA的第 一阶段 98
3.2.2 IKEv1协商SA的第二阶段 101
3.2.3 IKEv2协商SA 102
3.3 ACL方式IKE动态协商建立IPSec隧道的配置任务 104
3.4 定义IKE安全提议 104
3.5 配置IKE对等体 109
3.5.1 配置IKE对等体通用属性 109
3.5.2 配置IKE对等体预共享密钥认证方法 112
3.5.3 配置IKE对等体RSA签名认证方法 115
3.5.4 配置IKE对等体RSA数字信封认证方法 119
3.6 配置IKE可选功能 120
3.6.1 配置IKE SA的生存周期 120
3.6.2 配置IKE对等体状态检测 121
3.6.3 配置身份过滤集 124
3.6.4 配置IKE报文的DSCP优先级 125
3.6.5 配置NAT穿越功能 125
3.6.6 配置IPSec VPN多实例 127
3.6.7 配置IKEv1协商中IPSec SA的存在依赖于IKE SA 128
3.6.8 配置不校验证书的有效性 128
3.7 配置并应用IPSec安全策略 129
3.7.1 配置ISAKMP方式IPSec安全策略 129
3.7.2 配置策略模板方式IPSec安全策略 132
3.8 配置IPSec隧道可选功能 134
3.8.1 配置IPSec SA的生存周期 134
3.8.2 配置抗重放功能 136
3.8.3 配置路由注入功能 138
3.8.4 配置IPSec报文的QoS功能 140
3.8.5 配置保护相同数据流的新用户快速接入总部功能 141
3.8.6 配置IPSec掩码过滤功能 141
3.9 IKE动态协商方式典型配置示例 142
3.9.1 采用缺省IKE安全提议建立IPSec隧道配置示例 142
3.9.2 总部采用策略模板方式与分支建立多条IPSec隧道配置示例 147
3.9.3 总部采用安全策略组方式与分支建立多条IPSec隧道配置示例 158
3.9.4 分支采用多链路共享功能与总部建立IPSec隧道配置示例 166
3.9.5 建立NAT穿越功能的IPSec隧道配置示例 172
3.10 IKE动态协商方式IPSec隧道建立不成功的故障排除 180
3.10.1 第 一阶段IKE SA建立不成功的故障排除 180
3.10.2 第二阶段IPSec SA建立不成功的故障排除 183

第4章 基于Tunnel接口和Efficient VPN策略的IPSec VPN配置与管理 185
4.1 配置采用Tunnel接口方式建立IPSec隧道 186
4.1.1 配置任务 186
4.1.2 配置IPSec安全框架 187
4.1.3 配置可选功能 189
4.1.4 配置IPSec虚拟隧道/隧道模板接口 192
4.1.5 基于Tunnel接口建立IPSec隧道的配置示例 196
4.1.6 基于虚拟隧道模板接口建立IPSec隧道的配置示例 202
4.2 Efficient VPN策略基础 207
4.2.1 Efficient VPN简介 207
4.2.2 Efficient VPN的运行模式 208
4.3 配置采用Efficient VPN策略建立IPSec隧道 210
4.3.1 配置任务 211
4.3.2 配置Remote端IPSec基本参数 212
4.3.3 配置Remote端IPSec可选参数 215
4.3.4 配置Server端网络资源参数 218
4.3.5 配置Server端IPSec参数 220
4.3.6 Efficient VPN Client模式建立IPSec隧道配置示例 221
4.3.7 Efficient VPN Network模式建立IPSec隧道配置示例 227
4.3.8 Efficient VPN Network-plus方式建立IPSec隧道配置示例 231

第5章 L2TP VPN配置与管理 236
5.1 L2TP VPN体系架构 237
5.1.1 L2TP VPN的基本组成 237
5.1.2 LAC位置的几种情形 238
5.1.3 L2TP消息、隧道和会话 239
5.2 L2TP的主要应用 240
5.3 L2TP报文格式和封装 243
5.3.1 L2TP协议报文格式 243
5.3.2 L2TP报文封装 244
5.4 L2TP工作过程 245
5.5 配置LAC接入呼叫发起L2TP隧道连接 248
5.5.1 配置任务 248
5.5.2 配置AAA认证 249
5.5.3 配置LAC 254
5.5.4 配置LNS 259
5.6 配置L2TP Client发起L2TP连接 262
5.6.1 配置任务 262
5.6.2 配置L2TP Client拨号发起L2TP连接 263
5.7 配置L2TP其它可选功能 265
5.8 L2TP配置管理和维护命令 267
5.9 L2TP典型配置示例 268
5.9.1远程拨号用户发起L2TP隧道连接配置示例 268
5.9.2 LAC接入PPPoE用户发起L2TP隧道连接配置示例 270
5.9.3 L2TP Client发起L2TP隧道连接配置示例 275
5.9.4 多个L2TP Client发起L2TP隧道连接配置示例 279
5.10 L2TP over IPSec的配置与管理 286
5.10.1 L2TP over IPSec封装原理 286
5.10.2 分支与总部通过L2TP Over IPSec方式实现安全互通配置示例 288

第6章 GRE VPN配置与管理 295
6.1 GRE VPN基础和工作原理 296
6.1.1 GRE的主要优势 296
6.1.1 GRE报文格式 297
6.1.3 GRE的报文封装和解封装原理 298
6.1.4 GRE的安全机制 299
6.1.5 GRE的Keepalive检测机制 300
6.2 GRE的主要应用场景 301
6.3 GRE VPN配置与管理 305
6.3.1 配置任务 306
6.3.2 配置Tunnel接口 307
6.3.3 配置Tunnel接口的路由 310
6.3.4 配置Link-bridge功能 311
6.3.5 配置GRE的安全机制 312
6.3.5 使能GRE的Keepalive检测功能 313
6.3.6 配置Ethernet over GRE功能 313
6.3.7 GRE VPN隧道管理与维护 315
6.4 典型配置示例 315
6.4.1 GRE通过静态路由实现两个远程IPv4子网互联配置示例 315
6.4.2 GRE通过OSPF路由实现两个远程IPv4子网互联配置示例 319
6.4.3 GRE over IPSec配置示例 321
6.4.4 Ethernet over GRE隧道配置示例 327
6.5 GRE典型故障排除 330
6.5.1 隧道两端Ping不通的故障排除 330
6.5.2 隧道是通的,但两端私网不能互访的故障排除 332
第7章 DSVPN配置与管理 333
7.1 DSVPN基础 334
7.1.1 DSVPN简介及主要优势 334
7.1.2 DSVPN中的重要概念 335
7.2 DSVPN基本原理 336
7.2.1 mGRE隧道建立的三个环节 337
7.2.2 Spoke与Hub之间mGRE隧道的建立流程 338
7.2.3 非shortcut方式Spoke与Spoke之间的mGRE隧道的建立流程 340
7.2.4 shortcut方式Spoke与Spoke之间的mGRE隧道的建立流程 343
7.3 DSVPN配置与管理 347
7.3.1 配置任务 347
7.3.2 配置mGRE 348
7.3.3 配置路由 349
7.3.4 配置NHRP 351
7.4 DSVPN的其它应用及配置 354
7.4.1 DSVPN NAT穿越原理 355
7.4.2 DSVPN IPSec保护原理及配置 356
7.4.3 DSVPN双Hub主备备份或负载分担原理及配置 358
7.5 DSVPN维护与管理命令 360
7.6 DSVPN典型应用配置示例 360
7.6.1非shortcut方式DSVPN(静态路由)配置示例 361
7.6.2 非shortcut方式DSVPN(OSPF协议)配置示例 367
7.6.3 非shortcut方式DSVPN(BGP协议)配置示例 370
7.6.4 shortcut方式DSVPN(OSPF协议)配置示例 374
7.6.5 shortcut方式DSVPN(BGP协议)配置示例 377
7.6.6 DSVPN NAT穿越配置示例 379
7.6.7 双Hub DSVPN配置示例 387
7.7 DSVPN典型故障排除 396
7.7.1 Spoke NHRP注册失败的故障排除 397
7.7.2 非shortcut方式Spoke间子网无法进行直接通信的故障排除 398
7.7.3 shortcut方式Spoke间子网无法进行直接通信的故障排除 399

第6章 PKI配置与管理 400
8.1 PKI基础及工作原理 401
8.1.1 PKI简介 401
8.1.2 PKI体系架构 401
8.1.3 数字证书结构、分类和格式 403
8.1.4 PKI中的几个概念 405
8.1.5 PKI工作机制 407
8.1.6 PKI的主要应用场景 410
8.2 PKI实体申请本地证书配置任务 411
8.3 申请本地证书的预配置 412
8.3.1 配置PKI实体信息 413
8.3.2 配置RSA/SM2密钥对 415
8.3.3 配置为PKI实体获取CA证书 417
8.3.4 RSA/SM2密钥对导出、销毁和查看 420
8.3.5 申请本地证书预配置的管理命令 421
8.4 申请和更新本地证书 421
8.4.1 配置通过SCEP协议为PKI实体申请和更新本地证书 422
8.4.2 配置通过CMPv2协议为PKI实体申请和更新本地证书 426
8.4.3 配置为PKI实体离线申请本地证书 432
8.4.4 本地证书申请和更新管理命令 433
8.5 本地证书的下载和安装 433
8.5.1 本地证书的下载 434
8.5.2 本地证书的安装 434
8.5.3 本地证书下载与安装管理命令 435
8.6 验证CA证书和本地证书的有效性 436
8.6.1 配置检查对端本地证书的状态 436
8.6.2 配置检查CA证书和本地证书的有效性 441
8.6.3 验证CA证书和本地证书有效性管理命令 442
8.7 配置证书扩展功能 443
8.8 PKI典型配置示例 444
8.8.1 通过SCEP协议自动申请本地证书配置示例 444
8.8.2 通过CMPv2协议首次申请本地证书配置示例 450
8.8.3 离线申请本地证书配置示例 454
8.9 典型故障排除 458
8.9.1 CA证书获取失败的故障排除 458
8.9.2 本地证书获取失败的故障排除 460

第9章 SSL VPN配置与管理 462
9.1 SSL VPN基础 463
9.1.1 SSL概述 463
9.1.2 SSL VPN的引入背景 464
9.1.3 SSL VPN系统组成 465
9.1.4 SSL VPN业务分类 466
9.1.5 SSL VPN远程用户访问内网资源过程 469
9.1.6 SSL VPN的典型应用 470
9.2 服务器型SSL策略配置与管理 471
9.2.1 配置服务器型SSL策略 471
9.2.2 SSL维护和管理命令 474
9.3 HTTPS服务器配置与管理 474
9.3.1 配置HTTPS服务器 474
9.3.2 HTTPS服务器配置示例 475
9.4 SSL VPN配置与管理 481
9.4.1 配置SSL VPN的侦听端口号 482
9.4.2 创建SSL VPN远程用户 482
9.4.3 配置SSL VPN虚拟网关基本功能 483
9.4.4 配置SSL VPN业务 484
9.4.5 管理SSL VPN远程用户 489
9.4.6 配置个性化定制Web页面元素 490
9.4.7 远程用户接入SSL VPN网关 492
9.4.8 SSL VPN维护与管理 496
9.5 SSL VPN典型配置示例 496
9.5.1 Web代理业务配置示例 496
9.5.2 端口转发业务配置示例 499
9.5.3 网络扩展业务配置示例 502
9.5.4 多虚拟网关配置示例 506



本目录推荐