6171| 106
|
[安全Sec] CiscoCCNA安全配置手册-VPN配置从入门到精通 |
CiscoCCNA安全配置手册-VPN配置从入门到精通
VPN 配置——从入门到精通............................................................................................................1 前记..................................................................................................................................4 1.建立VPN 的概念.......................................................................................................4 1.1.VPN 是什么?能够实现什么功能?.............................................................4 1.2.VPN 是如何实现类似于专线的功能的?.....................................................5 2.VPN 所遇到的问题....................................................................................................7 2.1.动态加密映射..................................................................................................7 2.2.NAT 穿越.......................................................................................................10 2.3.身份认证........................................................................................................11 2.3.1.为什么需要身份认证?.....................................................................11 2.3.2.VPN 的两端实体是如何互相认证的? ............................................12 3.实际配置案例...........................................................................................................13 3.1.路由器路由器(演示版) ....................................................................13 3.1.1.网络描述.............................................................................................13 3.1.2.配置脚本.............................................................................................14 3.1.3.调试技巧.............................................................................................15 3.1.3.1.使配置生效..............................................................................15 3.1.3.2.触发隧道的建立......................................................................15 3.1.3.3.隧道建立失败可能的原因......................................................16 3.2.VRCVPN3020........................................................................................17 3.3.VRC路由器............................................................................................19 3.4.路由器 MP2692/VPN3020(实战演练) ............................................20 3.4.1.网络描述.............................................................................................21 3.4.2.配置脚本.............................................................................................21 3.4.2.1.总部设备配置(MP2692 或者VPN3020) ..........................21 3.4.2.2.分支机构设备配置(MP801) ..............................................23 3.5.路由器VPN3020路由器................................................................26 3.5.1.网络描述.............................................................................................26 3.5.1.配置脚本.............................................................................................27 VPN3020 的配置....................................................................................27 MP801 的配置........................................................................................28 3.6.路由器路由器(与OSPF、GRE 混用).............................................30 3.6.1.网络描述:.........................................................................................30 3.6.2.配置脚本.............................................................................................30 4.附录:.......................................................................................................................31 4.1.密码学基础知识简介....................................................................................31 4.1.1.加/解密基本过程................................................................................31 4.1.2.对称密钥.............................................................................................32 4.1.3.非对称密钥.........................................................................................32 4.1.4.非对称密钥的加/解密........................................................................33 4.1.5.非对称密钥的数字签名.....................................................................34 4.1.6.非对称密钥的数字签名验证(数据完整性) .................................34 4.1.7.协商密钥.............................................................................................35 4.2.Internet 密钥交换(IKE)............................................................................35 4.3.IPSec 与NAT.................................................................................................37 4.3.1.IPSec 与NAT 的冲突.........................................................................38 4.3.2.IPSec 的解决与NAT 冲突的方案.....................................................38
购买主题
已有 10 人购买
本主题需向作者支付 4 金币 才能浏览
| |
发表于 2014-1-13 19:05:30
|
显示全部楼层
| ||
发表于 2014-3-18 19:25:31
|
显示全部楼层
| ||
发表于 2014-3-30 17:18:29
|
显示全部楼层
| ||
发表于 2014-12-16 17:43:55
|
显示全部楼层
| ||
发表于 2014-12-17 00:09:50
|
显示全部楼层
| ||
发表于 2014-12-18 11:38:03
|
显示全部楼层
| ||
发表于 2014-12-19 10:32:34
|
显示全部楼层
| ||
发表于 2015-1-21 06:16:51
|
显示全部楼层
| ||
发表于 2015-2-1 12:27:58
|
显示全部楼层
| ||